Download - Cf Arellano Aq
UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE INGENIERIA INDUSTRIAL
MODELAMIENTO DE PROCESOS DE ATENCIÓN DE SERVICIOS DE DATACENTER
ALEXIS OSVALDO ARELLANO QUEZADA
Profesor Guía Nicolás Cristián Jadue Majluf
Miembros de la Comisión
Hernán Ramón Cárdenas Hermosilla Elias Bruno Musalem Said
SANTIAGO DE CHILE Agosto 2011
1
Tabla de contenido
RESUMEN EJECUTIVO ...................................................................................................... 4 1. INTRODUCCIÓN .......................................................................................................... 6
1.1. Antecedentes Generales ........................................................................................... 7 1.2. Objetivo General .................................................................................................... 12 1.3. Objetivos Específicos ............................................................................................ 12 1.4. Hipótesis de investigación ..................................................................................... 13 1.5. Metodología ........................................................................................................... 13 1.6. Resultados Esperados ............................................................................................ 14
2. MARCO CONCEPTUAL ............................................................................................ 15 2.1. Marco de trabajo ITIL ............................................................................................ 15 2.2. Estándar de Facto ITIL .......................................................................................... 17
2.2.1. Descripción Histórica ..................................................................................... 17 2.2.2. Concepto y fundamentos, objetivos de su aplicación en el Mundo .............. 20
2.2.3. Descripción del modelo de operación ITIL .................................................... 21
2.2.4. Conceptos Generales de ITIL ......................................................................... 23
2.2.4.1. Service Support (Servicio de Soporte) (Project Management Institute, 2004) 23 2.2.4.2. Service Desk ............................................................................................... 24 2.2.4.3. Manejo de Incidentes .................................................................................. 25
2.2.4.4. Gestión de la configuración y liberación de versiones de productos y servicios. 25 2.2.4.5. Configuration Management (Manejo de la configuración): ....................... 27
2.3. Certificación ITIL .................................................................................................. 28 2.4. Certificación ISO 9001:2000 ................................................................................. 29 2.5. Certificación ISO IEC 27001:2005 ........................................................................ 30
2.5.1. Aproximación (o aprovechamiento) del modelo:............................................... 31
2.5.2. Aplicación: ......................................................................................................... 32 2.5.3. Normativas de referencia: .................................................................................. 33 2.5.4. Términos y definiciones: .................................................................................... 33 2.5.5. ISMS (Information Security Managemet System). ............................................ 35
3. ESTADO INICIAL DEL ÁREA DE TRABAJO, LÍNEA BASE DE TRABAJO ...... 35 3.1. Análisis FODA ...................................................................................................... 36
3.1.1. Fortalezas ........................................................................................................ 36 3.1.2. Oportunidades ................................................................................................. 37 3.1.3. Debilidades ..................................................................................................... 37 3.1.4. Amenazas........................................................................................................ 38
4. LEVANTAMIENTO DE SERVICIOS, PROCESOS Y CLIENTES .......................... 39 4.1. Clientes .................................................................................................................. 39 4.2. Servicios ................................................................................................................. 41 4.3. Procesos ................................................................................................................. 43
4.3.1. Procesos asociados a estándares y certificaciones .......................................... 43
2
4.3.2. Procesos de servicio ....................................................................................... 43 5. DISEÑO DE SOLUCIÓN ............................................................................................ 44
5.1. Construcción de solución ....................................................................................... 45 5.1.1. Recursos asociados a los procesos que se requiere realizar para la ejecución de los servicios brindados por la Gerencia ................................................................... 45 5.1.1.1. Data Center ................................................................................................. 46 5.1.1.2. Monitoreo .................................................................................................... 47 5.1.1.3. Administración ............................................................................................ 47
5.2. Modelamiento de solución ..................................................................................... 49 5.2.1. Datos para un cliente .......................................................................................... 56 5.2.2. Datos para un servicio ........................................................................................ 57 5.3. Respecto al cumplimiento de los estándares corporativos y de mercado .............. 59
6. ANÁLISIS DE RESULTADOS ................................................................................... 61 6.1. Costo económico de la incorporación de un cliente .............................................. 61
6.2. Costo de personal de la incorporación de un cliente.............................................. 61
7. CONCLUSIONES Y RECOMENDACIONES ........................................................... 63
8. GLOSARIO .................................................................................................................. 68 9. BIBLIOGRAFÍA .......................................................................................................... 71 10. ANEXOS ................................................................................................................... 72
10.1. Diagrama Organizacional ................................................................................... 72 10.2. Diagrama de proceso de control de Cambio ...................................................... 73
10.3. Diagrama de proceso de Gestión de Incidentes ................................................. 74
10.4. Formulario de control de Cambios ..................................................................... 75
10.5. Procesos de Servicio ITIL .................................................................................. 77 10.6. Organización de las áreas de la gerencia ............................................................ 83
10.6.1. Organización por áreas de especialidad ...................................................... 83
10.7. Ciclo de vida de un proyecto .............................................................................. 86 10.8. Cuadro de remuneración promedio según especialista ...................................... 87
10.9. Cuadro Cruce entre cliente y peso de Recursos de la gerencia .......................... 88
10.10. Actividades de administración por plataforma................................................... 88
10.10.1. Servicio de Explotación y Respaldos .......................................................... 89
10.10.2. Servicio de Administración de Sistema Operativo y Administración de Base de Datos ............................................................................................................... 89 10.10.3. Administración de Bases de Datos ............................................................. 90
10.10.4. Gestión de Servicios ................................................................................... 93
3
ÍNDICE DE ILUSTRACIONES
Imagen 2-2 ............................................................................................................................ 18
Imagen 2-3 ............................................................................................................................ 19
5-1Distribución promedio de controles de cambio .............................................................. 60
4
RESUMEN EJECUTIVO
La Gerencia de Servicios de Datacenter de SONDA cuenta con la
infraestructura para la prestación de servicios de tecnologías de información (TI),
los cuales deben ser de alta calidad, seguridad y disponibilidad, realizados según
las necesidades de los clientes, por la dinámica que presentan los servicios de TI,
es necesario estar atentos a los cambios y nuevas necesidades de los estos, en
cuanto a servicios se refiere. En este trabajo se realizará un diseño de la
metodología utilizada para la atención de las necesidades existentes de los
clientes, considerando el siguiente objetivo general: “Incorporar un modelo de
operación para los servicios de datacenter, el cual mediante la definición de una
interacción entre procesos, recursos y servicios, apoye el manejo eficiente de la
oferta tecnológica .”
Considerando lo anterior, se presentan ciertas necesidades en la gerencia
que han sido planteadas a satisfacer, como entrega eficiente de servicios a cliente
con alta calidad de entrega, apoyando la disponibilidad, el cumplimiento de los
sla’s de atención y entrega de servicios eficientes al cliente, monitoreo del uso
adecuado de los recursos humanos y de infraestructura, visibilidad del servicio
entregando apoyo y herramientas para la entrega adecuada de de informes de
servicio e información en las reuniones con cliente, tener trazabilidad y
seguimiento de los recursos de la Gerencia, se requiere de una estandarización
de los servicios y la forma de brindarlos, para realizar una entrega homogénea de
cara al cliente.
Para lograr lo anterior, se realiza un levantamiento de clientes, servicios y
procesos, para luego realizar el cruce que permite ver la forma en que interactúan
y los niveles de utilización de estos en forma transversal a la gerencia.
Luego se realiza un diseño que satisface la entrega de información para la
toma de decisiones, y alguna forma de validación de este diseño, para entregar a
continuación el análisis con los resultados del trabajo.
Respecto de la entrega anterior se muestra un avance en el capítulo de
Diseño de Solución, donde se especifica el universo de acción, además de
5
plantear un primer paso de solución, acotado a un subconjunto de clientes, y
asociándoles las variables relevantes que les identifican, de acuerdo al catastro
levantado.
Luego se identifican los servicios y recursos incorporando un grado de
utilización según la característica de la plataforma del cliente, esto permite tener
un estado de los recursos y una planificación de ellos, además de la adecuada
estimación de costos asociados.
Finalmente se realiza un análisis y conclusiones, donde destaca el aporte
de este trabajo al control de los recursos y adecuada planificación, utilización y
valorización de los recursos para la entrega a clientes y planificación de utilización
en forma interna.
6
1. INTRODUCCIÓN
Las empresas de TI1 están constantemente evolucionando, en efecto,
deben estar a la par con los cambios en las tecnologías y satisfacer las crecientes
necesidades de los clientes. Estos cambios generan, a su vez, procesos que van
quedando obsoletos y formas estándares, aceptadas por el mercado, orientadas a
optimizar las mejoras prácticas en los procesos de las compañías.
En este trabajo se abordará la problemática existente en la Gerencia de
Servicios de Datacenter de SONDA2. Esta problemática consiste en la atención
desorganizada de las necesidades de los clientes, en otras palabras, no existe un
seguimiento eficiente de los requerimientos, necesidades, seguimiento del servicio
otorgado a estos últimos. Por ejemplo, no existe una homogeneidad en la
atención ni estándares de atención que permitan hacer benchmarking3 con el
mercado nacional e internacional.
En consecuencia, es necesario de abordar el crecimiento de la Gerencia
respecto al incremento en atención de clientes, el cual, sin una planificación
adecuada, se plantea de acuerdo a la percepción de la plana gerencial, como una
de las causas del aumento en los reclamos de clientes, y en algunos casos las
multas asociadas, debido a no cumplimiento de los SLA’s4 acordados con los
clientes. Otra causa sugerida es el control deficiente de las distintas actividades
desarrolladas por los agentes resolutores5, lo que deriva en uso ineficiente de los
recursos, tanto humano como tecnológico.
En resumen, se debe realizar una profunda intervención de la forma de
abordar las actividades de la Gerencia, es decir, una definición clara de los
procesos de atención y manejo de proyectos. Lo anterior, cumpliendo con
estándares adecuados a la industria de TI, y así continuar siendo competitivos en
los desafíos futuros, optimizando los actuales recursos, teniendo una
1 TI= Tecnologías de Información 2 Sociedad Nacional de Procesamiento de Datos 3 Anglicismo, que se utiliza como una forma de determinar qué tan bien se desempeña una empresa (o una unidad de esta), comparado otras empresas (o unidades). 4 Service Level Agreement = Acuerdos de niveles de Servicio 5 Agente resolutor: Integrante de la Gerencia encargado de dar solución a requerimientos de clientes, ejemplo, administrador de Base de datos
7
administración ordenada y eficiente. Estos son los desafíos planteados por la
plana gerencial de manera de continuar siendo empresa líder en el rubro.
1.1. Antecedentes Generales
SONDA es uno de los principales integradores y proveedores de servicios
de TI en América Latina, con ventas anuales de más de US$350 millones y una
organización de más de 8.000 personas. Su misión es agregar valor a sus
clientes, mediante el mejor uso de las tecnologías de información, a través de la
provisión de servicios y soluciones de calidad que apoyen su gestión productiva y
empresarial.
Algunos de los servicios que presta SONDA son:
- Consultoría, que consiste en entender y modelar los procesos de
negocio de los clientes, que serán resueltos por el uso adecuado de TI.
- Integración de sistemas, construcción de soluciones a partir de la
combinación de elementos de hardware, software y comunicaciones que
resuelven las necesidades o problemas planteados por los clientes.
- Gestión de proyectos, planificación, administración y control del
desarrollo del proyecto en cada una de sus fases, empleando las
metodologías más adecuadas disponibles en el mercado y adoptadas
por la empresa.
- Servicios, que van desde el soporte técnico hasta la operación global
del sistema integrado, durante todo el ciclo de vida del proyecto.
- Aplicaciones de Negocio:
o ERP6 FIN700, sistema de gestión diseñado para los clientes a
medida, en las fábricas de desarrollo de software de SONDA, el
cual se ofrece a empresas medianas, que no son capaces de
obtener SAP.
6 Enterprise Resource Planning (ERP), es un sistema de gestión de la información estructurado para satisfacer la demanda de soluciones de gestión empresarial, basado en el ofrecimiento de una solución completa que permite a las empresas evaluar, implementar y gestionar más fácilmente su negocio
8
o SAP, Sistemas, Aplicaciones y Productos, otro ERP, que SONDA
comercializa, y da consultoría a los clientes, mas complejo y caro
que FIN700,orientado al segmente de grandes empresas.
o REM700, es un sistema de apoyo a las actividades de Recursos
Humanos que permite tener una visión mejorada del nivel de
gestión de Personal.
o MÁXIMO, un software de gestión estratégica de activos, más
conocidos bajo el concepto de Enterprise Asset Management
(EAM), desarrollado en una arquitectura estándar full internet que
se conecta con otros sistemas de la organización y cuyo objetivo
es administrar el ciclo de vida completo de los activos de una
empresa (planeación, compra, despliegue, rastreo,
mantenimiento y baja) para optimizar el desempeño de cualquier
tipo de equipamiento.
o EXPERT, diseñado para aumentar el uso del espacio disponible
en un deposito o centro de distribución, así como la productividad
del personal y los equipos, logrando además disminuir los
tiempos de respuesta a los clientes internos y externos.
- Desarrollo de aplicaciones, cuenta con áreas de desarrollo certificadas
en CMM7 nivel 2 y otras en CMMi nivel 3.
- Servicios de OUTSORCING, infraestructura, datacenter8, redes y
comunicaciones.
El Organigrama corporativo de SONDA identifica 10 ÁREAS/DIVISIONES, por
ámbito de desempeño
7 Niveles de certificación de desarrollo de software, CMM: Capability Maturity Model, basados en criterios de calidad y madurez, según lo indica el Software Engineering Institute (SEI), de USA. 8 centro de procesamiento de datos o CPD a aquella ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo (Iberoamérica) o centro de cálculo (España) o centro de datos por su equivalente en inglés data center
9
Sonda tiene un extenso alcance en la región, con operaciones en
Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, México, Perú, Uruguay y
Venezuela. Cabe destacar, el desglose de su ingresos tiene su principal
componente en Chile, con una participación de mercado del 31% (inversiones,
2009), a continuación se muestra gráficamente la distribución del EBITDA9 de
SONDA en Latinoamérica.
Imagen 1 (inversiones, 2009)
OPLA: Otros Países de Latinoamerica
Dadas las exigencias de especialización y autonomía que el mercado
chileno demanda, SONDA presenta una estructura multidivisional compuesta por:
• Servicios, donde se encuentran los equipos de desarrollo, soporte
técnico, remoto y en terreno.
• Sistemas de Gestión, ERP’s
• Sistemas Financieros, sistemas y personas principalmente encargados
de darle servicios a Bancos e instituciones financieras.
9 EBITDA: Abreviatura de Earnings Before Interests, Taxes and Depreciation or Amortizations. Es el resultado de una compañía antes de intereses, impuestos y cargos por depreciación o amortización.
10
• Plataforma, que se encarga de tener y mantener la base instalada de
servidores y servicios de los clientes.
Sonda opera en el mercado chileno como un integrador de sistemas, desde
el año 1974 y entre sus principales clientes figuran: el Grupo Financiero Banco del
Pichincha, Diners Club, Banco Rumiñahui, McDonald's y General Motors.
La empresa se encuentra divida en Gerencias por ámbito de acción. En
particular, la Gerencia de Servicios de Datacenter, en la cual se enmarca esta
memoria, está subdividida en 6 áreas de trabajo más el Service Desk:
• Datacenter : Encargada de la administración y mantención de las salas
de servidores. Estas salas es donde residen los servidores de la
empresa y los servidores de los clientes que contratan housing10. Esta
área, debe asegurar la continuidad operativa de los servicios de
datacenter. Por ejemplo, asegurar la continuidad eléctrica que alimenta
los equipos de los clientes, por medio de ups11, grupos electrógenos12 u
otro tipo.
• Explotación : En esta área se realiza la ejecución de los procesos
críticos de clientes, es decir, procesos masivos, como por ejemplo
cambios de usuarios mensuales en una ISAPRE, y de aquellos que
requieren de ejecuciones especiales (fuera de horario, dedicación
especial, apoyo especialista, etc.). Por ejemplo, resumen de los cierres
de caja de todas las oficinas de un cliente en particular.
• Comunicaciones : Encargada de la administración y mantención de la
red de comunicaciones de la empresa y clientes, preocupándose de la
interconectividad entre empresas, servidores, usuarios, y la seguridad
asociada para evitar el mal uso de esta.
10 Housing, hospedaje de servidores en modalidad de arriendo de espacio y servicios (electricidad, comunicaciones administración), en su totalidad o parcialmente. 11 UPS: Uninterruptible Power Supply, suministro de energía ininterrumpible, es un dispositivos que contiene baterías, y en caso de corte de energía le entrega carga a todos los elementos que estén conectados a este dispositivo. 12 Es una máquina que mueve un generador de electricidad a través de un motor de combustión interna.
11
• Centro de Gestión de Tecnología de Información (CGT I): Consiste en
realizar las actividades de continuidad operativa y administración de
recursos que demande la plataforma, para maximizar el nivel de
servicio que ofrece a los usuarios. Por ejemplo, la administración de la
plataforma de Base de datos, administración de sistemas operativos,
administración de aplicación, etc.
• Gestión de Clientes: En esta área se desarrolla la relación con el
cliente, desde la relación financiera como la elaboración de propuestas,
evaluación de servicios nuevos y en régimen, facturación de servicios,
como también la relación contractual entre el cliente y le empresa, como
el cumplimiento de SLA’s, administración del contrato, responsabilidad
sobre la continuidad operativa del cliente, entre otras cosas.
• Seguridad de la Información : Esta área se encarga de generar las
políticas y normativas de seguridad a nivel de la compañía,
evaluaciones de la aplicación de estas políticas y el control de riesgos
desde el punto de vista de la seguridad de la información.
Se ha definido un marco de acción inicial de este trabajo, el cual consiste
en detectar y clasificar los procesos y servicios de la gerencia, tomando como
punto de partida las preocupaciones planteadas por la plana gerencial de la
Gerencia de Servicios de Datacenter en relación a:
• Mantener estándares de mercado, homogenizar el accionar de los
agentes (administradores, supervisores, etc.)
• Optimizar los recursos humanos y financieros respecto de la
atención de clientes y plataformas.
• Mejorar la percepción del cliente desde el punto de vista de la
atención, tomando como base encuestas, reuniones, reclamos y
multas.
• Y por último “adoptar estándares de atención de acuerdo al
mercado, de manera de participar en la propuestas/licitaciones para
captar nuevos clientes de forma competitiva.”
12
Estas variables son las que debe apoyar para la toma de decisión el desarrollo de
este trabajo.
1.2. Objetivo General
Incorporar un modelo de operación para los servicios de datacenter, el cual
mediante la definición de una interacción entre procesos, recursos y servicios,
apoye el manejo eficiente de la oferta tecnológica
1.3. Objetivos Específicos
Para lograr concretar el objetivo general, se plantean los siguientes
objetivos específicos:
• Realizar un levantamiento de la situación inicial del área
• Identificar los procesos, servicios y variables de administración
relevantes.
• Identificar las relaciones existentes entre los procesos, servicios y
variables de administración
• Diseñar y/o adecuar un modelo de interacción entre las variables
relevantes.
• Definir y diseñar los procesos que se aplicarán en el área de trabajo
• Definir y diseñar los entregables del modelo
• Diseñar un plan piloto de validación del modelo
• Analizar y evaluar los resultados del plan piloto
13
1.4. Hipótesis de investigación
Mediante un modelo de operación, basado en prácticas recomendadas por
metodologías probadas para la gestión de infraestructura tecnológica, es posible
mejorar la atención desorganizada de los clientes, la identificación y satisfacción
de necesidades y el seguimiento del servicio otorgado a los clientes en una
compañía proveedora de servicios de tecnologías de información como SONDA.
1.5. Metodología
La Metodología que se utilizará para lograr cumplir los objetivos propuestos
será:
• Definición del proyecto, se establece la problemática existente, los
objetivos del diseño e implementación, y se establece una línea base
comparativa para comenzar, es decir situación inicial.
o Los objetivos son fijados en conjunto con la plana directiva de
la gerencia
o El alcance del proyecto, está definido según objetivos
planteados, el cual será el diseño del modelo de seguimiento.
Se harán mediciones intermedias para evaluar cumplimiento
de objetivos.
• Investigación y elección de tecnologías adecuadas para aplicar el
diseño, es decir, se buscará en el mercado, y en la bibliografía
existente, candidatos de modelos habilitantes existentes para
resolver el diseño, en caso de no existir alguno que satisfaga las
expectativas se realizará un modelo desde cero.
• Diseño de modelo de operación basado en los modelos estudiados,
adecuando el modelo escogido al área de trabajo, se revisará y
definirá que se aplicará y como, del modelo escogido.
14
• Diseño de plan piloto de aplicación del modelo resultante, se definirá
un subconjunto de variables para la validación del modelo escogido,
de manera de regular el impacto, y definir las mejoras en un
ambiente controlado.
• Análisis de resultados de plan piloto y adecuaciones, en este punto
se define si el modelo (plan piloto) ha dado los resultados esperados
y si se continúa con su aplicación, además de realizar las
adecuaciones que puedan ser necesarias. Para esto, en conjunto
con la jefatura, se:
o Se tomará una medición inicial como base comparativa.
o Se definirán los valores para considerar exitoso el diseño.
o Se definirán mejoras al plan, las veces que sea necesario
durante el diseño.
o Se evaluará luego de un tiempo a definir, los resultados
finales.
Luego de aplicar los pasos anteriores, se procederá a cerrar el ciclo con un
Análisis de resultados, conclusiones y recomendaciones, de manera de sentar las
bases para la implementación del modelo.
1.6. Resultados Esperados
Al finalizar este trabajo, se espera contar con un diseño que pueda apoyar
en los siguientes puntos:
• Entrega eficiente de servicios a cliente con alta calidad de entrega de los
servicios, apoyando la disponibilidad, el cumplimiento de los sla’s de
atención y entrega de servicios eficientes al cliente.
• Monitoreo del uso adecuado de los recursos humanos y de infraestructura,
para poder realizar los ajustes en forma oportuna y planificar los
crecimientos o contracciones necesarias del los recursos según este
comportamiento
15
• Visibilidad del servicio entregando apoyo y herramientas para la entrega
adecuada de de informes de servicio e información en las reuniones con
cliente.
• Tener trazabilidad y seguimiento de los recursos de la Gerencia.
• Se requiere de una estandarización de los servicios, para realizar una
entrega homogénea de cara al cliente.
2. MARCO CONCEPTUAL
En el marco conceptual se mencionarán las distintas metodologías y procesos que
deben ser considerados y sobre la cual se debe trabajar, según las definiciones de
la empresa, esto está principalmente enmarcado en la aplicación de la
metodología ITIL, versión 2 y 3, y las certificaciones ISO 9001:2008 recientemente
obtenidas
2.1. Marco de trabajo ITIL
La Biblioteca de Infraestructura de Tecnologías de Información,
frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure
Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la
entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a las organizaciones
a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son
independientes del proveedor y han sido desarrollados para servir como guía que
abarque toda infraestructura, desarrollo y operaciones de TI.
La biblioteca de infraestructura de TI (ITIL) toma este nombre por tener su
origen en un conjunto de libros, cada uno dedicado a una práctica específica
dentro de la gestión de TI. Tras la publicación inicial de estos libros, su número
creció rápidamente (dentro la versión 1) hasta unos 30 libros. Para hacer a ITIL
más accesible (y menos costosa) a aquellos que deseen explorarla, uno de los
objetivos del proyecto de actualización ITIL versión 2 fue agrupar los libros según
16
unos conjuntos lógicos destinados a tratar los procesos de administración que
cada uno cubre. De esta forma, diversos aspectos de los sistemas de TI, de las
aplicaciones y del servicio se presentan en conjuntos temáticos. Actualmente
existe la nueva versión ITIL v3 que fue publicada en mayo de 2007.
Aunque el tema de Gestión de Servicios (Soporte al Servicio y Entrega de
Servicios) es el más ampliamente difundido e implementado, el conjunto de
mejores prácticas ITIL provee un conjunto completo de prácticas que abarca no
sólo los procesos y requerimientos técnicos y operacionales, sino que se relaciona
con la gestión estratégica, la gestión de operaciones y la gestión financiera de una
organización moderna.
Los ocho libros de ITIL y sus temas son:
Gestión de Servicios de TI
1. Prestación de Servicios
2. Soporte al Servicio
Otras guías operativas
3. Gestión de la infraestructura de TI
4. Gestión de la seguridad
5. Perspectiva de negocio
6. Gestión de aplicaciones
7. Gestión de activos de software
Para asistir en la implementación de prácticas ITIL, se publicó un libro
adicional con guías de implementación (principalmente de la Gestión de
Servicios):
8. Planeando implementar la Gestión de Servicios
Adicional a los ocho libros originales, más recientemente se añadió una
guía con recomendaciones para departamentos de TIC más pequeños:
9. Implementación de ITIL a pequeña escala
Dado el análisis anterior, es posible decir que ITIL es un candidato para utilizar
como modelo de operación en el desarrollo de este trabajo
17
2.2. Estándar de Facto ITIL
De lo anterior, el Marco conceptual que se utilizará para el presente trabajo
está basado en dos pilares principalmente, ITIL, por su sigla en inglés “Information
Technology Infrastructure Library”, cuya traducción es Biblioteca de Infraestructura
de Tecnologías de Información, y MOF, por su sigla en inglés “Microsoft Operation
Framework”, el cual es un conjunto de prácticas recomendadas para los procesos
a partir de las cuales se pueden diseñar los procedimientos, controles y funciones
necesarios para que la infraestructura de TI funcione con eficacia. MOF está
basado en la Biblioteca de infraestructuras de TI (ITIL) y aporta concreción a la
plataforma de Microsoft.
ITIL proporciona un método probado para la planeación, diseño, e
implantación de procesos, roles, y actividades especificando las referencias
apropiadas entre ellos, así como las líneas de comunicación que deben tener.
De esta forma ITIL, es una colección de documentos públicos que
contienen un modelo de referencia basado en procesos y en las mejores prácticas
de la industria, que permite la administración de servicios de una organización de
TI con calidad y a un costo justo.
El estándar de facto ITIL fue la metodología escogida como modelo para el
diseño a aplicar, a continuación se explicará en qué consiste este modelo de
operación.
2.2.1. Descripción Histórica
Desarrollada a finales de 1980, la Biblioteca de Infraestructura de
Tecnologías de la Información (ITIL) se ha convertido en el estándar mundial de
facto en la Gestión de Servicios Informáticos. Encargada a desarrollar por el
Gobierno Británico al reconocer que las organizaciones dependen cada vez más
de la Informática para alcanzar sus objetivos corporativos.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones
alcanza cerca del 70-80% del total del tiempo y del coste, y el resto se invierte en
18
el desarrollo del producto (u obtención), De esta manera, los procesos eficaces y
eficientes de la Gestión de Servicios TI se convierten en esenciales para el éxito
de los departamentos de TI.
Lo central es el Soporte y Provisión del Servicio, el cual está regulado o
gestionado a través del rol de la gestión del Servicio, a su vez para la mejor
gestión de estos procesos, existen procesos de apoyo como son:
• Gestión de la infraestructura de TI
• Planificación para la Implementación
• Gestión de aplicaciones
• Perspectiva del Negocio
Todo esto teniendo siempre el foco puesto en el Negocio y con el apoyo de la
tecnología. Sin perder de vista la Gestión de la Seguridad, muy importante en
estos tiempos de Hackers y delitos informáticos.
Imagen 2-1
ITIL fue producido originalmente a finales de 1980 y constaba de 10 libros
centrales cubriendo las dos principales áreas de Soporte del Servicio y Prestación
del Servicio. Estos libros centrales fueron más tarde soportados por 30 libros
19
complementarios que cubrían una numerosa variedad de temas, desde el
cableado hasta la gestión de la continuidad del negocio. A partir del año 2000, se
realizó una revisión de la biblioteca. En esta revisión, ITIL ha sido reestructurado
para hacer más simple el acceder a la información necesaria para administrar sus
servicios. Los libros centrales se han agrupado en dos, cubriendo las áreas de
Soporte del Servicio y Prestación del Servicio, en aras de eliminar la duplicidad y
mejorar la navegación. El material ha sido también actualizado y revisado para un
enfoque conciso y claro.
A continuación un esquema donde están descritos los principales procesos
utilizados en ITIL.
Imagen 2-2
Estos procesos serán abordados en el proyecto a desarrollar para lograr los
objetivos de este trabajo y explicados a continuación en el punto 3.1.3.
20
2.2.2. Concepto y fundamentos, objetivos de su apl icación en el Mundo
La Biblioteca de Infraestructuras de Tecnologías de Información (ITIL por su
sigla en inglés) es un conjunto de códigos completos y coherentes de
recomendaciones para la administración de servicios informáticos. La Agencia
central de equipos y telecomunicaciones (CCTA por su sigla en inglés) desarrolló
una biblioteca de más de 40 libros en el Reino Unido donde es originaria. El
objetivo de CCTA era aumentar la eficacia empresarial en el uso de los sistemas
de información. La demanda de que las organizaciones pudieran reducir los
costos al mismo tiempo que mantenían los servicios informáticos demostró la
necesidad de un conjunto de estándares (CCTA).
Hasta hace poco las infraestructuras informáticas se limitaban a dar
servicios de soporte y de alguna forma eran equiparables con el otro material de
oficina, “algo importante e indispensable para el correcto funcionamiento de la
organización pero poco más” (OSIATIS, 2009).
Sin embargo, en la actualidad esto ha cambiado y los servicios TI
representan generalmente una parte sustancial de los procesos de negocio, base
y sustento a menudo de complejos sistemas de negocios, por ejemplo la Banca
Electrónica.
Los objetivos de una buena gestión de servicios TI han de ser (OSIATIS,
2009):
• Proporcionar una adecuada gestión de la calidad
• Aumentar la eficiencia de los procesos y costos
• Alinear los procesos de negocio y la infraestructura TI
• Reducir los riesgos asociados a los Servicios TI
• Generar negocios nuevos en base a una buena administración y
demostrar a los clientes la ejecución de buenas prácticas
21
ITIL nace como un código de buenas prácticas dirigidas a alcanzar esas
metas mediante:
• Un enfoque sistemático del servicio TI centrado en los procesos y
procedimientos
• El establecimiento de estrategias para la gestión operativa de la
infraestructura TI
Muchas organizaciones13 han adoptado el concepto de ITIL porque ofrece
un enfoque sistemático y profesional de la administración de los servicios
informáticos. Mediante la adopción de las guías proporcionadas por ITIL, las
organizaciones obtienen muchas ventajas, entre las que se incluyen:
• Aumento de la satisfacción de los clientes.
• Reducción del costo de desarrollo de prácticas y procedimientos.
• Mejora en los flujos de comunicación entre el personal de informática y
los clientes.
• Aumento de la productividad y del uso de capacidades y experiencia
2.2.3. Descripción del modelo de operación ITIL
El modelo de operación ITIL consta de procesos definidos para su
aplicación según las mejores prácticas definidas en los 5 libros mencionados en
los puntos anteriores. A continuación su descripción.
Estrategia del servicio (Service Strategy)
Este libro marca la pauta en el diseño y desarrollo de cómo las iniciativas
del negocio deben integrarse a través de un portafolio de servicios, establecer el
presupuesto adecuado para el diseño, desarrollo, liberación y operación de
nuevos servicios o cambios a los ya existentes, atender la demanda de servicios
verificando los patrones de comportamiento en el uso de los servicios y como
establecer una estrategia para que estos nuevos servicios brinden el valor
necesario al negocio y los usuarios.
13 EJ: LAN, ADEXUS, CSAV, CUPRUM, DTS (Espinosa, 2004)
22
Diseño del servicio (Service Design)
En el libro de diseño se realizan actividades en los procesos, basadas en la
estrategia, para establecer el nivel de servicio que se va a ofertar, incluirlos en el
catálogo de servicios que se publicarán en la organización, el porcentaje de
disponibilidad acordado con el negocio de acuerdo al presupuesto asignado, la
capacidad con la que se cuenta actualmente y la necesaria para operar el o los
servicios, las medidas de seguridad que se deben implementar, los planes de
continuidad y de recuperación de desastres que se deben desarrollar y como
administrar a los proveedores ya sea por una parte o por la totalidad del servicio.
Transición del servicio (Service Transition).
En este libro las estrategias realizadas en la etapa anterior se realizan de
acuerdo a un plan de liberación que abarca toda la infraestructura necesaria, el
personal, los recursos, el software, el hardware, etc. para operar el servicio, se
controlan los cambios que se debe realizar a la infraestructura para habilitar el
servicio, se considera también las relaciones de cada uno de los componentes de
un servicio con otros componentes y son almacenados en un repositorio llamado
sistema de administración de configuraciones (Configuration Management
System). Se realizan las pruebas de operación del servicio y se comienza a
construir un repositorio del conocimiento.
Operación del servicio (Service Operation) .
En este libro se entiende que los servicios ya están liberados y en
operación. Durante esta fase se gestionan, monitorean y miden los eventos,
mismos que pueden convertirse en alertas o bien en incidentes, si estos
incidentes son repetitivos se clasificaran como problemas en donde se hará uso
constante del repositorio del conocimiento. También se realiza una gestión de los
accesos físicos y lógicos hacia o desde los servicios en operación y finalmente las
actividades operacionales que es en donde se administran las aplicaciones y se
capacita a la mesa de servicios.
23
Mejora Continua del Servicio (Continual Service Imp rovement).
En la fase de mejora continua las mediciones son sumamente importantes
para saber como los servicios que están operando se han entregado con el nivel
de calidad requerido, así mismo, se generan los reportes que ayudaran al negocio
a la toma de decisiones, por ejemplo como parte de un Balanced Score Card.
Existe un modelo de 7 pasos para la mejora continua que plantea la mejora
integral de todas las fases, la retroalimentación entre ellas y finalmente plantea un
proceso para medir la mejora continua.
2.2.4. Conceptos Generales de ITIL
2.2.4.1. Service Support (Servicio de Soporte) (Pro ject Management Institute, 2004)
Esta disciplina se enfoca en los servicios prestados a los USUARIOS, y
principalmente tratan de asegurar que estos tienen acceso apropiado a los
servicios que soportan los procesos del negocio.
Algunos de los servicios a los que se presta soporte son:
• Solicitud de Cambios
• Necesidades de comunicaciones / actualizaciones
• Problemas, consultas
El Service Desk es el contacto único para que los clientes registren sus
problemas. El se encargará de resolverlo o de redireccionarlo a quien sea
necesario, así como crear los incidentes.
Un Incidente genera una cadena de procesos: Administración de
Incidentes, Administración del Problema, Gerencia de Cambios, Gerencia de
implementación/puesta en producción y Administración de Configuración. Esta
cadena es monitoreada utilizando la CMDB (Configuration Management
DataBase) o base de datos de administración de la configuracion, la cual
24
almacena cada proceso y crea los documentos de salida para generar trazabilidad
(Gerencia de Calidad).
2.2.4.2. Service Desk
ITIL introduce el concepto del único punto de contacto entre un usuario y
los jugadores internos que dan soporte a las diferentes herramientas y
aplicaciones de una organización o SPOC (Single Point Of Contact). El Service
desk es el único punto de entrada y salida para la prestación de servicios de
soporte.
Es el service desk el encargado de centralizar el manejo de incidentes,
solicitud de cambios, solución de problemas etc. y realizar el apropiado
direccionamiento y escalamiento en caso de no tener la solución inmediata.
Pueden existir al menos 3 tipos de Service desk:
Call Center: Básicamente cuando se hace referencia a un gran volumen de
llamadas telefónicas de soporte.
HelpDesk : Básicamente maneja y coordina la resolución de incidentes lo
más rápido posible.
Service Desk : No solo maneja incidentes, problemas y consultas, sino que
tambien provee una interface para otras actividades como SOLICITUD DE
CAMBIOS (Change Request), CONTRATOS DE MANTENIMIENTO (Maintenance
Contracts), LICENCIAS DE SOFTWARE (Software License), NIVELES DE
SERVICIO (Service Level Management), ADMINISTRACIÓN DE LA
CONFIGURACION (Configuration Management), GERENCIA DE
DISPONIBILIDAD (Availability Management), MANEJO FINANCIERO (Financial
Management) y SERVICIOS DE CONTINUIDAD (Continuity Management).
Existen 3 tipos de estructura que pueden ser consideradas:
Service desk local: Para atender necesidades locales del negocio, es
práctico solo cuando muchas sedes requieren servicios de soporte.
Service desk centralizado: Para organizaciones con múltiples sedes, reduce
los costos operacionales y mejora la disponibilidad de recursos.
25
Service desk virtual: Para organizaciones con sedes en varios paises o
ciudades, permite que se accedan los servicios desde cualquier lugar del mundo
utilizando servicios avanzados de red y telecomunicaciones, reduciendo asi los
costos operacionales y mejorando la usabilidad de los recursos.
Importante: El Service Desk es una FUNCION, no es un proceso, es decir
no hay manipulación de entradas y salidas.
2.2.4.3. Manejo de Incidentes
El principal objetivo del manejo de incidentes es restaurar el servicio lo más
rápido posible y con la menor afectación para los usuarios. Para más información
ver ITSM
2.2.4.4. Gestión de la configuración y liberación d e versiones de productos y servicios.
Release management
Es una colección de cambios autorizados que han sido probados y que
deben ser incluidos en el ambiente de producción. Están definidos dentro del RFC
que se implementa.
Beneficios de implementar release management:
Manejar grandes cantidades de hardware y software, y su actualización y
mantenimiento
Minimiza las interrupciones del servicio a las unidades de negocio.
Asegura que el hardware y software es monitoreable.
Asegura que el software y hardware estén a tiempo y en el lugar adecuado.
Asegura que solo el software y hardware probado y autorizado esta en uso.
CI: Configuration Item:
26
Deben ser identificados de forma única.
Es necesario para prestar un servicio.
Es sujeto a ser cambiado
Puede ser administrado
Tiene ciclo de vida (planear/ordenar, recibir/almacenar, desarrollar, probar,
producción, mantenimiento, archivado)
Está relacionado con otros física o lógicamente.
Esta categorizado (hw, sw, documentación, it staff).
Se debe almacenar el estado actual e histórico del ítem de configuración.
Se almacena en la CMDB.
DSL
Definitive Software Library: Librería de software definitiva o versión actual
de producción. Debe estar almacenado de forma segura y puede incluir
componentes lógicos y físicos
DHS
Definitive Hardware Storage: Almacenamiento de hardware definitivo. Esto
permite asegurar continuidad teniendo hardware duplicado para mantener la
operación.
Tamaños de reléase
Mayor: Arregla un problema y/o incluye nueva funcionalidad
Menor: Pequeñas mejoras y arreglos a errores conocidos KE.
Emergencia: Corrección a errores conocidos y problemas.
Tipos de release
Delta, es diferencial, solo unos pocos CI cambian, puede ser la más
riesgosa.
Full Se actualizan todos los componentes.
Package Conjunto de releases.
27
Un release (o despliegue) debe incluir
Identificación (código de versión), backout plan (para restaurar en caso de
fallas en la puesta en producción de la nueva versión)
Cumplir con lo definido en el RFC.
Rollout Plan: como se implementa.
Debe actualizarse la CMDB con los CI que cambian.
Incluir grafico de flujo
ENTRADAS(RFC), ACTIVIDADES (políticas/planeación, construcción y
configuración, testing y aceptación, rollout planning, comunicación y
entrenamiento, distribución e instalación) , ROLES, SALIDAS (actualización del
DSL, DHS Y CMDB), PC (KPI-Q)
2.2.4.5. Configuration Management (Manejo de la configuración):
Verificación de la configuración, verifica la existencia física de los CI y
chequea que estan correctamente almacenados en la CMDB y en las librerías de
control.
Configuration Baseline (línea base de configuración)
Mantiene la configuración de un producto o sistema establecida a un punto
especifico del tiempo (captura la estructura y detalles de la configuración).
Configuration Control (Control de la configuración)
Asegura que las CI solamente son almacenadas si han sido autorizadas e
incluidas en el catalogo de productos.
Status Accounting (Estado de la cuenta del CI)
Almacena el estado actual e histórico del configuration item a través de
todo su ciclo de vida.
28
2.3. Certificación ITIL
Existen tres niveles de certificación ITIL para profesionales:
1. Foundation Certificate (Certificado Básico): acredita un
conocimiento básico de ITIL en gestión de servicios de tecnologías
de la información y la comprensión de la terminología propia de ITIL.
Está destinado a aquellas personas que deseen conocer las buenas
prácticas especificadas en ITIL.
2. Practitioner's Certificate (Certificado de Responsable): destinado a
quienes tienen responsabilidad en el diseño de procesos de
administración de departamentos de tecnologías de la información y
en la planificación de las actividades asociadas a los procesos.
3. Manager's Certificate (Certificado de Director): garantiza que quien
lo posee dispone de profundos conocimientos en todas las materias
relacionadas con la administración de departamentos de tecnologías
de la información, y lo habilita para dirigir la implantación de
soluciones basadas en ITIL.
No es posible certificar una organización o sistema de gestión como
«conforme a ITIL», pero una organización que haya implementado las guías de
ITIL sobre Gestión de los Servicios de TI puede lograr certificarse bajo la ISO/IEC
2000014.
La versión 3 de ITIL, que apareció en junio de 2007, cambió ligeramente el
esquema de Certificaciones, existiendo certificaciones puentes, se definen 3
niveles:
1. Basic Level (Equivalente a ITIL Foundation en v2)
14 Para mas información sobre la certificación ISO/IEC 20000, consultar sitio web oficial http://www.isoiec20000certification.com/
29
2. Management and Capability Level (Equivalente a los niveles
Practitioner y Manager en ITIL v2)
3. Advanced Level (nuevo en v3)
2.4. Certificación ISO 9001:2000
La Norma ISO 9001 ha sido elaborada por el Comité Técnico ISO/TC176
de ISO Organización Internacional para la Estandarización y especifica los
requisitos para un buen sistema de gestión de la calidad que pueden utilizarse
para su aplicación interna por las organizaciones, para certificación o con fines
contractuales15.
La norma ISO 9001:2008 está estructurada en ocho capítulos, refiriéndose
los TRES primeros a declaraciones de principios, estructura y descripción de la
empresa, requisitos generales, etc., es decir, son de carácter introductorio. Los
capítulos CUATRO a OCHO están orientados a procesos y en ellos se agrupan
los requisitos para la implantación del sistema de calidad.
Los ocho capítulos de ISO 9001 son:
1. Guías y descripciones generales, no se enuncia ningún requisito. 1. Generalidades. 2. Reducción en el alcance.
2. Normativas de referencia. 3. Términos y definiciones. 4. Sistema de gestión: contiene los requisitos generales y los requisitos para
gestionar la documentación. 1. Requisitos generales. 2. Requisitos de documentación.
5. Responsabilidades de la Dirección : contiene los requisitos que debe cumplir la dirección de la organización, tales como definir la política, asegurar que las responsabilidades y autoridades están definidas, aprobar objetivos, el compromiso de la dirección con la calidad, etc.
1. Requisitos generales. 2. Requisitos del cliente. 3. Política de calidad. 4. Planeación. 5. Responsabilidad, autoridad y comunicación. 6. Revisión gerencial.
15 Información obtenida desde BSI: British Standards Institution
30
6. Gestión de los recursos : la Norma distingue 3 tipos de recursos sobre los cuales se debe actuar: RRHH, infraestructura, y ambiente de trabajo. Aquí se contienen los requisitos exigidos en su gestión.
1. Requisitos generales. 2. Recursos humanos. 3. Infraestructura. 4. Ambiente de trabajo.
7. Realización del producto : aquí están contenidos los requisitos puramente productivos, desde la atención al cliente, hasta la entrega del producto o el servicio.
1. Planeación de la realización del producto y/o servicio. 2. Procesos relacionados con el cliente. 3. Diseño y desarrollo. 4. Compras. 5. Operaciones de producción y servicio 6. Control de equipos de medición, inspección y monitoreo
8. Medición, análisis y mejora: aquí se sitúan los requisitos para los procesos que recopilan información, la analizan, y que actúan en consecuencia. El objetivo es mejorar continuamente la capacidad de la organización para suministrar productos que cumplan los requisitos.(pero nadie lo toma en serio (eso es muy generalizado)) El objetivo declarado en la Norma, es que la organización busque sin descanso la satisfacción del cliente a través del cumplimiento de los requisitos.
1. Requisitos generales. 2. Seguimiento y medición. 3. Control de producto no conforme. 4. Análisis de los datos para mejorar el desempeño. 5. Mejora.
ISO 9001:2008 tiene muchas semejanzas con el famoso “Círculo de
Deming o PDCA”; acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar,
Actuar). Está estructurada en cuatro grandes bloques, completamente lógicos, y
esto significa que con el modelo de sistema de gestión de calidad basado en ISO
se puede desarrollar en su seno cualquier actividad.
2.5. Certificación ISO IEC 27001:2005
Este estándar fue confeccionado para proveer un modelo para el
establecimiento, implementación, operación, monitorización, revisión,
mantenimiento y mejora del ISMS, la adopción del ISMS debe ser una decisión
estratégica de la organización, pues el mismo está influenciado por las
31
necesidades y objetivos de la misma, los requerimientos de seguridad, los
procesos, el tamaño y la estructura de la empresa, la dinámica que implica su
aplicación, ocasionará en muchos casos la escalada del mismo, necesitando la
misma dinámica para las soluciones.
2.5.1. Aproximación (o aprovechamiento) del modelo :
Este estándar internacional adopta un proceso para establecer,
implementar, operar, monitorizar, revisar, mantener y mejorar el ISMS16 en una
organización.
Una organización necesita identificar y administrar cualquier tipo de
actividad para funcionar eficientemente. Cualquier actividad que emplea recursos
y es administrada para transformar entradas en salidas, puede ser considerada
como un “proceso”. A menudo, estas salidas son aprovechadas nuevamente
como entradas, generando una realimentación de los mismos.
Este estándar internacional adopta también el modelo “Plan-Do-Check-Act”
(PDCA), el cual es aplicado a toda la estructura de procesos de ISMS, y significa
lo siguiente:
- Plan (Establecer el ISMS): Implica, establecer a política ISMS, sus objetivos,
procesos, procedimientos relevantes para la administración de riesgos y
mejoras para la seguridad de la información, entregando resultados acordes a
las políticas y objetivos de toda la organización.
- Do (Implementar y operar el ISMS): Representa la forma en que se debe
operar e implementar la política, controles, procesos y procedimientos.
16 ISMS: Information Security Managemet System
32
- Check (Monitorizar y revisar el ISMS): Analizar y medir donde sea aplicable,
los procesos ejecutados con relación a la política del ISMS, evaluar objetivos,
experiencias e informar los resultados a la administración para su revisión.
- Act (Mantener y mejorar el ISMS): Realizar las acciones preventivas y
correctivas, basados en las auditorías internas y revisiones del ISMS o
cualquier otra información relevante para permitir la continua mejora del ISMS.
2.5.2. Aplicación:
Los requerimientos de este estándar internacional, son genéricos y
aplicables a la totalidad de las organizaciones. La exclusión de los requerimientos
especificados en las cláusulas 4, 5, 6, 7 y 8, no son aceptables cuando una
organización solicite su conformidad con esta norma.
Estas cláusulas son:
4. ISMS.
5. Responsabilidades de la Administración
6. Auditoría Interna del ISMS
7. Administración de las revisiones del ISMS
8. Mejoras del ISMS.
(Estas cláusulas realmente conforman el cuerpo principal de esta norma)
Cualquier exclusión a los controles detallados por la norma y denominados
como “necesarios” para satisfacer los criterios de aceptación de riegos, debe ser
justificado y se debe poner de manifiesto, o evidenciar claramente los criterios por
los cuales este riesgo es asumido y aceptado. En cualquier caso en el que un
control sea excluido, la conformidad con este estándar internacional, no será
aceptable, a menos que dicha exclusión no afecte a la capacidad y/o
responsabilidad de proveer seguridad a los requerimientos de información que se
hayan determinado a través de la evaluación de riesgos, y sea a su vez aplicable
a las regulaciones y legislación vigente.
33
2.5.3. Normativas de referencia:
Para la aplicación de este documento, es indispensable tener en cuenta la
última versión de:
“ISO/IEC 17799:2005, Information technology — Security techniques —
Code of practice for information security management”
2.5.4. Términos y definiciones:
La siguiente terminología aplica a esta norma:
- Recurso (Asset): Cualquier cosa que tenga valor para la
organización.
- Disponibilidad (availability): Propiedad de ser accesible y usable bajo
demanda por una entidad autorizada.
- Confidencialidad (confidentiality): Propiedad que la información no
esté disponible o pueda ser descubierta por usuarios no autorizados,
entidades o procesos.
- 3.4. Seguridad de la información: Preservación de la
confidencialidad, integridad y disponibilidad de la información, en
adición también de otras propiedades como autenticación,
autorización, registro de actividad, no repudio y confiabilidad pueden
ser también consideradas.
- Eventos de seguridad de la información: Ocurrencia de un evento
identificado sobre un sistema, servicio o red, cuyo estado indica una
posible brecha en la política de seguridad de la información o fallo en
el almacenamiento de la misma, también cualquier situación previa
desconocida que pueda ser relevante desde el punto de vista de la
seguridad.
34
- Incidente de seguridad: uno o varios eventos de seguridad de la
información, no deseados o inesperados que tienen una cierta
probabilidad de comprometer las operaciones de la empresa y
amenazan a la seguridad de la información.
- Sistema de administración de la seguridad de la información (ISMS:
Information Security Management System): Parte de los sistemas de
la empresa, basado en el análisis de riesgo de negocio, cuya
finalidad es establecer, implementar, operar, monitorizar, revisar,
mantener y mejorar la seguridad de la información.
NOTA: el ISMS incluye las políticas, planes, actividades,
responsabilidades, prácticas, procedimientos, procesos y recursos.
- Integridad: Propiedad de salvaguardar la precisión y completitud de
los recursos.
- Riesgo residual: El riesgo remanente luego de una amenaza a la
seguridad.
- Aceptación de riesgo: Decisión de aceptar un riesgo.
- Análisis de riego: Uso sistemático de la información para identificar
fuentes y estimar riesgos.
- Valoración de riesgo: Totalidad de los procesos de análisis y
evaluación de riesgo.
- Evaluación de riesgo: Proceso de comparar los riesgos estimados
contra los criterios de riesgo establecidos o dados, para determinar
el grado de significativo del riesgo.
ACLARACIÓN AJENA A LA NORMA: En definitiva la “Evaluación del
riesgo”, es el resultado final de esta actividad, pero no debe ser
pensada únicamente con relación a “Análisis y Valoración”, sino
también a los criterios de riesgo que la organización haya definido a
lo largo de toda su política empresarial.
- Administración del riesgo: Actividades coordinadas para dirigir y
controlar las medidas necesarias para la observación del riesgo
dentro de la organización.
35
- Tratamiento del riesgo: Proceso de selección e implementación de
mediciones para modificar el riesgo.
2.5.5. ISMS (Information Security Managemet Sy stem).
Requerimientos generales: La organización, establecerá, implementará,
operará, monitorizará, revisará, mantendrá y mejorará un documentado ISMS en
el contexto de su propia organización para las actividades globales de su negocio
y de cara a los riesgos. Para este propósito esta norma el proceso está basado en
el modelo PDCA.
3. ESTADO INICIAL DEL ÁREA DE TRABAJO, LÍNEA BASE DE TRABAJO
Para continuar con el análisis de la situación y previo a aplicar los cambios
necesarios para trabajar bajo el nuevo modelo de operación, es necesario
“conocer el estado del arte”, es decir, tener una línea base de comparación antes
de comenzar con el trabajo, para después analizar los resultados luego del
diseño, y de esta forma poder evaluar la efectividad de las medidas tomadas.
En el estado inicial de la Gerencia de Servicios y en particular del CGTI es
una estructura plana, donde debajo del Gerente se distingue un Jefe de Área, y
bajo él administradores titulares y administradores backups17 que trabajan
directamente con el cliente, y que administran su plataforma en forma integral,
esto permite un gran conocimiento del cliente por parte del administrador, pero
con un bajo poder de especialización sobre las distintas plataformas.
Estos administradores y sus backups, trabajan de forma cruzada respecto a
la atención de los clientes, es decir, los backups son los administradores titulares
de otros clientes, y los nombrados como administradores titulares son sus
backups para estos otros clientes.
Esta distribución de estar directamente asignados a los clientes hace por
momentos ineficiente la distribución de carga entre los administradores de los
17 Administrador backups, es aquel que esta de respaldo en caso de que el administrador titular este indisponible.
36
proyectos. Estos, son contactados en algunos casos directamente (teléfono o
correo), y en otros a través de la mesa de ayuda asignada a clientes que cuentan
con este servicio
3.1. Análisis FODA
Se realizará a continuación un análisis FODA con el objetivo de identificar
los problemas a los que está expuesta esta estructuración.
3.1.1. Fortalezas
• Este tipo de organización permite una compenetración mayor de los
administradores y la infraestructura del cliente, como también con sus
necesidades derivadas de los ciclos de requerimientos.
• El cliente tiende a preferir una atención personalizada, llamando y
conversando directamente con quien ejecutará sus requerimientos, esto
ayuda a una mayor confianza e interacción entre cliente y proveedor,
creando lazos “amistosos” que ayudan a solucionar incidentes.
• Alta especialización del personal en la plataforma del cliente, permite
abordar adecuadamente las contingencias, requerimientos y solicitudes
en general, sin tener que ahondar en una documentación existente para
cada cliente.
• Se cuenta con años de experiencia en infraestructura de datacenter, lo
que ha permitido disminuir el riesgo en el tiempo respecto a las
amenazas básicas que pueden impactar el negocio. Ejemplos:
redundancia de equipos electrógenos, redundancia de equipos de
refrigeración.
37
3.1.2. Oportunidades
Las oportunidades detectadas tienen relación con el crecimiento y la
globalización corporativa que está llevando a cabo SONDA, esto obliga a
mantenerse a la vanguardia con las tendencias del mercado y exigencia de los
clientes para optar a los negocios importantes de la industria. Dada la
infraestructura física y en recurso humano con que se cuenta es posible explorar
en nuevos negocios relacionados.
De lo anterior, la infraestructura con que cuenta SONDA, permite poder
ofrecer a los clientes distintas posibilidades de alto estándar para la solución de
sus requerimientos de la mejor manera posible, volviéndose un proveedor
atractivo para potenciales clientes.
SONDA está en constante crecimiento, importantes adquisiciones de
empresas a nivel latinoamericano han marcado su crecimiento en los últimos años
de manera de consolidarse como la empresa chilena de tecnología de la
información mas importante de Latinoamérica (fuente: Revista América economía
(América Economía, 2011)).
3.1.3. Debilidades
Dentro de las debilidades encontradas, existen algunas relacionadas
directamente con las fortalezas:
• La relación directa entre administrador y cliente tiene las siguientes
desventajas
o Se pierde trazabilidad de los requerimientos
o Dependencia de una persona para el conocimiento y rápida
solución en algunos problemas, aquí la pregunta es: si no esta el
administrador titular, ni su backup, ¿quien resuelve la necesidad
del cliente?
o El perfil del administrador no necesariamente implica la atención
adecuada de clientes. Es posible que el cliente tenga nuevas
necesidades, que el administrador no detecte, o no simplemente
38
deje pasar como una oportunidad de negocio por impericia en la
concreción de estos.
• No existe centralización de la información de los clientes en un
repositorio común, cada administrador maneja la información con el
método que estime conveniente. Este punto refuerza el punto anterior,
incluso la dependencia puede ser tal que se pierda un cliente por
problemas con un agente.
• Seguimiento de requerimientos inexistente, no hay un manejo estándar
de seguimiento de requerimientos, esto provoca que ante el
escalamiento18
• Trazabilidad de requerimientos dependiendo de cada administrador
• No hay balanceo de carga, se verifica en terreno que existían
situaciones en que un administrador tenía varios requerimientos en
paralelo, mientras otros estaban con una carga mucho menor.
• La proactividad en el tratamiento de las plataformas es mejorable.
• No existe un estándar de atención al cliente, los contratos son
realizados según la experiencia de quien se encuentre a cargo de la
licitación, propuesta, o venta directa.
3.1.4. Amenazas
Las principales amenazas identificadas son:
• Fuerte competencia, cada vez existen más competidores con los
mismos servicios a precios de competencia. Esto provoca que es
posible perder o no obtener un cliente a manos de un competidor con
los mismos servicios, pero con una oferta de precios mejor.
• Estar al día con las necesidades de la industria, las exigencias de
seguridad de la información en cuanto a su disponibilidad, confiabilidad
y accesibilidad. Si no se está al día con estas necesidades, se tiene la
18 Escalamiento, se refiere a la solicitud de intervención de una jefatura para ayudar a resolver un tema o efectuar algún reclamo formal respecto a algún caso.
39
amenaza de no cumplir con estándares de la industria que podría llevar
a una pérdida progresiva de mercado de clientes.
• Las certificaciones de la empresa y el cumplimiento de estándares
mínimos de funcionamiento son exigencias cada vez más recurrentes
en las solicitudes de las empresas al momento de licitar sus servicios.
• El mercado se encuentra con clientes cada vez mejor informados de los
estándares de mercado, estos estándares comienzan a ser exigidos, y
al no contar con ello, se convierte en una posible pérdida del negocio.
4. LEVANTAMIENTO DE SERVICIOS, PROCESOS Y CLIENTES
Para el análisis y diseño de una solución a la temática planteada, es
necesario tener las bases solidas del levantamiento de procesos, recursos y
servicios, versus clientes y variables utilizadas. A continuación se entregará un
levantamiento de estas variables.
4.1. Clientes
La Gerencia de Servicios de Datacenter cuenta actualmente con un
universo de 123 clientes con distintas modalidades de contrato de servicios. El
listado de estos clientes se muestra a continuación:
• DELTA EDIFICACION
• SERVICIO MEDICO
• ISAPRE CRUZBLANCA
• NALAC - (grupo NALAC Magallanes,
Mapsa, etc)
• COVAL
• TRANSANTIAGO
• SOLEX
• FONASA
• CMPC
• CONSALUD
• INP
• SONDA HIPOTECARIOS
• I-MED
• SALFA
• ARAUCO SALUD
• CLINICA SAN CARLOS
• ESCRITORIO MÉDICO
40
• CLC
• CLINICA TABANCURA
• CLINICA IQUIQUE
• CLINICA ELQUI
• CODELCO CHILE
• PIZARREÑO
• HTS
• IST
• NESTLE CHILE y NESTLE DISVET
• ANASAC
• INTERAMERICANA SEGUROS
• AFT
• BANCO INTERNACIONAL
• CSAV
• TECNOGLOBAL
• PAZ CORP
• WIRELESS IQ
• MANAGER
• AACH
• COMBANC
• CPT
• EPT
• SKC
• WARNACO (RETAIL PRO)
• WARNACO (ASP FIN700)
• CELFIN CAPITAL
• BANCO INTERNACIONAL (ASP FIN700)
• LOMITON
• MAISA
• ALTERNATIVA
• INVERSIONES ATLANTICO
• MOEBIUS
• NOLLAGAM
• MOLETTO
• PACIFIC STAR
• REDTEC
• RESITER (ASP FIN700 y Otros
servicios)
• SIPSA
• SONDA - GAFI
• SONDA CRM
• SONDA COLABORA
• TECNOGEST
• TELEMERCADOS EUROPA
• TERRASERVICE
• TJC (ASP FIN700)
• WILLIAMSON BALFOUR MOTORS
• AFT (ASP FIN700)
• ASPCOMPARTIDO (Agricola Siemel)
• ASPCOMPARTIDO (Rostros Nuevos)
• ASPCOMPARTIDO (SudMaris)
• BELFI
• BESALCO
• HOSPITAL DEL TRABAJADOR
• CAMARA CHILENA DE LA
CONSTRUCCION
• AVANSALUD
• ENOAC
• FACTOTAL
• FUNDACION LAS ROSAS
• FUNDACION DE SALUD EL TENIENTE
(FUSAT)
• GARDILCIC
• HONDA MOTORS
• INESA CROWN
• INFAL
• INVERSIONES EL ALTO
• INVERSIONES Y SERVICIOS STC
(CASTAÑO)
• CONGREGACION HERMANOS
MARISTAS
• IST (ASP FIN700)
• CDR
• MELLAFE Y SALAS (ASP FIN700 y
Otros Servicios)
• AES GENER
• ANDROMACO
• TJC
• AISLAPOL
• MEGASALUD
41
• SCOMP
• SK INGENIERIA
• LABORATORIO ELSA
• MASISA
• SAESA
• TATTERSALL
• OMD
• SONDA
• IANSA
• CCE-SOFOFA
• CAROZZI
• AFP PLANVITAL
• AFP MODELO
• AFP ING-CAPITAL
• ISO-KEY
• CINTAC
• INMOTION
• RNP
• ADUANA
• NATURA
• NOVIS
• SAAM
• VIDRIOS LIRQUEN
• CARESTREAM
• CCU
• DEUTSCHE BANK
• MICROGEO
• MULTICAJA
• SERVIBANCA
• XINERGIA
• SERVICIOS PORTUARIOS RELONCAVI
• Q ANALYTICS
4.2. Servicios
Para cada uno de los clientes mencionados en el punto anterior existe una
suite de servicios contratados, de acuerdo a sus necesidades y contratos
realizados, estos servicios se enmarcan en el siguiente listado
• Data Center
o Espacio Físico (Rack Compaq 42u)
o Servidor en rack - 1U usada
o Espacio Físico en Bastidor
o Espacio Físico Mts²
o Consumo energía KWH
o Espacio físico Switch, Firewall e IDS
o Servicio Operación Basica
� 1 servidor
� hasta 5 servidores
� hasta 10 servidores
� hasta 15 servidores
� hasta 20 servidores
� sobre 21 servidores
• Monitoreo
42
o Servicio de Monitoreo Servidores
o Monitoreo Páginas Web a través de Webtrends
o Servicio monitoreo x Equipos de Comunicaciones
• Administración
o Sistemas Operativos + BD
o Sistemas Operativos Windows, Linux
o Sistemas Operativos + WEB
o Sistemas Operativos Web+BD
o Sistemas Operativos Unix (tru64,AIX, Sun)
o Sistemas Operativos Unix (tru64,AIX, Sun) + BD
o Sistema Operativos + Exchange
o Cluster UNIX + Base de Datos
o Cluster Windows + BD
o Cluster Exchange
o Servicios TAM
o SAP Basis
• Operación y Respaldos
o Servicio Operación Dedicada
o Infraestructura de Respaldos Compartida x GB
o Respaldo on-line (VLS) x TB
o Agente respaldo UNIX
o Respaldos on-line en VLS
o Uso de puertas de switch por servidor a respaldar
• Seguridad Lógica
o Administración Antivirus x Svr
o Administración Patching x Svr
o Administración Antivirus Windows Exchange
o Administración Firewall Iptable (3 interfaces)
o Administración de cluster Firewall
o Firewall Virtual
o Administración IDS
o Infraestructura de Firewall por Interface
o Administración de interface por Firewall
o VPN-Client, valor unitario
o Mantenimiento Politicas de Seguridad
• Red de Comunicaciones
o Administración de Comunicaciones (Switch)
o Infraestructura compartida WebHosting y Administración x servidor
o Conectividad en Sonda (1 Puerta Switch) 2950
o Conectividad en Sonda x Puerta Switch 3750 (Webhosting)
o Administración de la Gestión de Enlaces
• Enlaces
43
o Un enlace de 100Mps Pto a Pto
o Un enlace de respaldo de 10Mpbs
o Casillas de correo POP3
o Trafico Internet - MB Internacional
o Tráfico Internet - MB Nacional
• Otros
o Mantenimiento HW
o Hardware
o Licencias
4.3. Procesos
En el tema de los procesos pueden ser subdivididos en dos grupos,
procesos asociados a estándares y certificaciones, y procesos de servicio.
4.3.1. Procesos asociados a estándares y certificac iones
En este grupo se encuentran los procesos ITIL que se han ido
implementando en la Gerencia se hace una presentación de estos en la sección
de anexos 10.5.
4.3.2. Procesos de servicio
Se ha realizado un levantamiento de los principales procesos que
interactúan en el ciclo de vida de un cliente19. Estos procesos son:
• Captación, en el cual se obtiene un nuevo cliente, esto puede ser a
través de licitaciones, venta directa, traspaso desde otra área. Este
último es la forma mas recurrente, llegando los proyectos y/o clientes
directamente desde un área comercial (Gerencia de Integración), en
este caso, la Gerencia de Servicios de Datacenter, valoriza los
recursos y se los entrega a esta gerencia, la cual se encarga de
entregar el valor final por los servicios que se brinden.
19 Diagrama de Ciclo de vida de un cliente en Anexos 10.7
44
• Implementación, luego de contar con un nuevo cliente, se debe
comenzar a realizar lo necesario para que este cliente sea atendido
por los servicios de la compañía, dependiendo de qué servicios se le
otorguen, se realizarán actividades y reuniones para implementarlos
• Puesta en marcha, una vez terminada la etapa de implementación,
se marca un hito de recepción por parte del equipo que soportará el
servicio en régimen.
• Administración en régimen, este Proceso es el más largo en cuanto
a tiempo, el cual dependerá de la duración del contrato, es un
proceso cíclico, que puede incluir renovaciones de periodos debido a
renovaciones de contrato. Aquí, dependiendo de la cantidad de
servicios, pueden interactuar todas las áreas de la Gerencia, incluso
agregando y/o quitando servicios mientras dure el ciclo del
cliente/proyecto. Este es el principal ingreso de la Gerencia, el
concepto de entrada por este proceso, el cual incluye hosting,
servicios de explotación y servicios de administración corresponde a
mas del 90% de los ingresos.
• Baja de cliente, en este proceso se termina la entrega de servicios
hacia el cliente, por lo que se debe planificar y llevar a cabo la salida
del cliente de los procesos y servicios de la Gerencia.
Cada uno de estos procesos esta a su vez subdividido. Para un mejor análisis y
profundización del trabajo, este será enfocado en un principio en el proceso de
Administración en régimen, y posteriormente se evaluará la ampliación a los otros
procesos
5. DISEÑO DE SOLUCIÓN
Para la realización del diseño de solución, y en consideración de los
análisis realizados, se tomarán en cuenta un universo de 10 clientes
45
representativos para el estudio, tomados de la lista presentada en el punto 4.1.
Este subconjunto de cliente es:
• AFP Capital
• Isapre CONSALUD
• Isapre Cruz Blanca
• I-MED
• Servicio Médico
• FONASA
• SALFA
• MEGASALUD
• MASISA
• AFP MODELO
La elección de estos clientes se basa principalmente en tamaño dentro de la
Gerencia, el acceso a la información con que se cuenta y las coberturas de
servicio asociadas.
Estos clientes son utilizados para la estimación de uso de los recursos dentro de
la Gerencia
5.1. Construcción de solución A continuación se presentará el resultado de la investigación, toma de datos en
terreno, del esfuerzo necesario para entregar los servicios necesarios de acuerdo
a los procesos y recursos pertenecientes a la gerencia de servicio. Según lo
observado en terreno, y las mediciones de la herramienta Moebius, se cubica lo
que se identifica como recursos necesarios para realizar las actividades
requeridas y comprometidas para con el cliente según el servicio acordado.
5.1.1. Recursos asociados a los procesos que se req uiere realizar para la ejecución de los servicios brindados por la Gerencia
46
5.1.1.1. Data Center
Este ítem se refiere directamente a la infraestructura de datacenter,
lugar donde se aloja el equipamiento que presta los servicios para el
negocio, o aplicaciones que apoyen al negocio de los clientes. El
dimensionamiento de la unidad de costo es mensual, y es un ítem ya
calculado en el tiempo, este es posible de ajustar de acuerdo a las
necesidades del proyecto, este ajuste es realizado en forma
exclusiva por el Gerente, de acuerdo a sus habilidades para tomar
las decisión de ajustes de precios.
o Espacio Físico (Rack Compaq 42u), 12.02 UF
� Servidor en rack - 1U usada 0.81 UF
o Espacio Físico en Bastidor (equipamiento no rackeable), 1,09 UF la
unidad
o Espacio Físico Mts² (equipamiento no rackeable), 7 UF el mt2
o Consumo energía KWH por equipamiento, 5,55 UF
o Espacio físico Switch, Firewall e IDS, 0,15 UF
o Conectividad de comunicaciones (puertas de switch), 0.4 UF
o Servicio Operación Básica (servicio de revisión, y “manos
remotas20”)
� 1 servidor, 0,56 UF
� hasta 5 servidores, 0,53 UF
� hasta 10 servidores, 0,52 UF
� hasta 15 servidores, 0,50 UF
� hasta 20 servidores, 0,47 UF
� sobre 21 servidores, 0,42 UF
El costo considerado es por equipamiento.
� No incluye los proceso de setup, puesta en marcha e
instalación de equipamiento, esto debe evaluarse caso a 20 Manos Remotas significa que el operador de datacenter recibe instrucciones, y realiza las instrucciones tal como se le indican, no resuelve por cuenta propia.
47
caso, ya que depende de cantidad de cableado a instalar,
movimiento y tamaño de los equipos, horarios y planificación
de movimiento (puede ser en una sola fase o parcelado),
cantidad de personal involucrado, subcontratación de
personal especializado.
5.1.1.2. Monitoreo
o Servicio de Monitoreo Servidores, 1 UF por equipamiento/aplicación
o Monitoreo Páginas Web a través de Herramienta, 3 UF
o Servicio monitoreo x Equipos de Comunicaciones. 0,3 UF
Incluye los procesos de:
� Setup, (planificación y puesta en marcha de servicio)
� Instalación de agentes
� Configuración de la herramienta
� Ejecución de escalamientos ante alarmas
Para el servicio de monitoreo se hace necesario cubrir 3 turnos 7x24, para
esto se cuenta con 18 analistas de monitoreo, y 1 supervisor.
Este servicio es independiente de la cantidad de clientes y servidores, ya
que se realiza con herramientas con holgura necesaria para soportar el
crecimiento de la plataforma instalada.
5.1.1.3. Administración
Se separaron por categorías de administración, el cuadro de costos
promedio según especialista se encuentra en el capítulo 10.8 “Cuadro de
remuneración promedio según especialista”. Para los costos asociados a
estos item’s se considera el costo asociado por especialistas que
intervienen en la administración ponderado por un tiempo estimado de
dedicación sobre la plataforma, esta considerada en forma unitaria. El
tiempo estimado promedio, se calculó luego de considerar las actividades
48
comprometidas sobre las plataformas para los distintos clientes (ver
sección anexos 10.10 Actividades de administración por plataforma), y
observando en terreno el tiempo dedicado promedio a estas actividades.
A continuación se muestra un cuadro con los tiempos estimados promedios
de administración necesarias como porcentaje de especialista.
ESPECIALISTA Plataforma Tiempo de especialista
estimado por plataforma
Administrador Sistema operativo Unix-linux-VMS-AIX
Linux 0.06
Otras 0.05
Administrador de Base de datos
ORACLE >500 Gb 0.1
ORACLE <500 Gb 0.05
Otras BD’s > 500 Gb
0.08
Otras BD’s > 500 Gb
0.04
Mantención de Aplicaciones
0.03
Administrador de Sistema Operativo Windows-web
- 0.05
Administrador de Correo - 0.05
TAM - 0.1
Administrador SAP > 500 Gb 0.1
< 500 Gb 0.05
Administrador de seguridad (antivirus, antispam)
- 0.02
Administrador de Equipos de seguridad de comunicaciones
Estándar 0.05
Administrador de redes de comunicaciones Estándar 0.03
Explotador de Sistema Ejecución Pautas 0.05
Analista de monitoreo N/A N/A
Analista de Service Desk Llamados recibidos 1000 llamados mensuales
5-1 Tabla tiempo especialistas según plataforma
49
o Respaldos, el servicio de explotación de respaldos será medido por
la cantidad de procesos estimados a ejecutar, con un delta por
incremento por el servicio en régimen considerando también los
siguientes Items
� Servicio Operación Dedicada o compartida, en el caso de ser
dedicada se realizará una evaluación específica para el
cliente. La compartida se cobra según los Gb utilizados a 0.1
UF el GB estableciendo rangos de crecimiento de 50 GB
� Uso de puertas de switch por servidor a respaldar
5.2. Modelamiento de solución
Para realizar el modelamiento de la solución primero se trabajará con un servicio
básico, suponiendo un cliente nuevo que trae 1 servidor de 1 U, consumo de 1,2
KWH, con sistema operativo Windows y con una base de datos Oracle de 50 Gb,
el cual requiere administración y servicio de respaldo compartido.
Tomando en cuenta lo anterior, el costo inicial del servicio correspondería al
siguiente cruce, dado los parámetros entregados, y tomando en cuenta el
esfuerzo necesario para incorporar este servicio, además de los costos asociados
según se muestra en la tabla de costos, el resultado será el siguiente:
� Por concepto de datacenter:
o Espacio 1U = 0.81 UF
o Energía = 1,2 x5,6 = 6,72 UF
o Operación Básica de 1 servidor = 0,56 UF
o Conectividad = 0,4 UF
� Por Concepto de Administración
o Administración de sistema Operativo = 0.05 x 44 = 2,2 UF
o Administración de Base de Datos = 0.05 x 75= 3,75 UF
� Servicio de Respaldo compartido para 50 Gb= 0,1 x 50 = 1.25 UF
� Administración de antivirus = 0,02 x 56 = 1.12 UF
50
Tomando este ejemplo básico el costo por este servicio para la Gerencia de
Servicios es de 16,81 UF, precio que al traspasarlo al cliente debe ser
considerado con un margen de utilidad, el que usualmente se utiliza es de un
30%. Con ello el precio de este servicio para el cliente sería de 21,853 UF,
redondeado a 22 UF mas IVA.
Este ejercicio se puede extrapolar a un cliente utilizando una planilla Excel tal
como sigue:
Servicios Unidad Física
Costo Unitario
(UF)
Costo Mes (UF)
Precio Final (UF)
Data Center Espacio Físico (Rack Compaq 42u) Servidor en rack - 1U usada Espacio Físico en Bastidor Espacio Físico Mts² Consumo energía KWH Espacio físico Switch, Firewall e IDS Servicio Operación Basica
TOTAL DATA CENTER Monitoreo
Servicio de Monitoreo Servidores
Monitoreo Paginas Web
Servicio monitoreo x Equipos de Comunicaciones
Total Monitoreo Administración
Administrador Sistema operativo Unix-linux-VMS-AIX Administrador de Base de datos Administrador de Sistema Operativo Windows-web Administrador de Correo
TAM
51
Administrador SAP Administrador de seguridad (antivirus, antispam) Administrador de Equipos de seguridad de comunicaciones Administrador de redes de comunicaciones Explotador de Sistema
Analista de monitoreo
Analista de Service Desk
Total Administración Operación y Respaldos
Servicio Operación Dedicada Infraestructura de Respaldos Compartida x GB
Uso de puertas de switch por servidor a respaldar
Total Operación y Respaldos Seguridad Logica
Administración Antivirus x Svr Administración Patching x Svr Administración Antivirus Windows Exchange
Administración Firewall Iptable (3 interfaces) Administración de cluster Firewall Firewall Virtual Administración IDS Infraestructura de Firewall por Interface
Administración de interface por Firewall
VPN-Client, valor unitario Mantenimiento Politicas de Seguridad
Total Seguridad Logica Red de Comunicaciones
Administración de Comunicaciones (Switch) Infraestructura compartida WebHosting y Administración x servidor
Conectividad en Sonda (1 Puerta Switch) 2950
Conectividad en Sonda x Puerta Switch 3750 (Webhosting)
52
Administración de la Gestión de Enlaces
Total Red de Comunicaciones Enlaces
Un enlace de 100Mps Pto a Pto Un enlace de respaldo de 10Mpbs Casillas de correo POP3 Trafico Internet - MB Internacional Tráfico Internet - MB Nacional
Total Enlaces Otros
Mantenimiento HW Hardware Licencias
Total Otros 0,00
0,00
Total General 0,00 0,00
5-2 Tabla recursos Gerencia de servicios versus costos y margen
53
La grilla anterior muestra un cruce entre costos monetarios y utilización de
recursos, esto dentro del proceso de administración en régimen, al extrapolarlo al
resto de los clientes, se tendrá “un peso” por cliente dentro de cada una de las
áreas y la utilización total de los recursos, de infraestructura y humano, llenando
entonces la siguiente Tabla tipo:
Recurso
Cliente Adm
Uni
x
Adm
. BD
AD
M. W
indo
ws
Equ
ipo
de G
estió
n de
C
lient
es
AD
M C
omun
icac
ione
s
Res
pald
o C
ompa
rtido
[G
B u
tiliz
ados
]
Esp
acio
D
atac
ente
r [u
nida
d de
med
ida
U]
Dat
acen
ter
Ene
rgía
Adm
Ant
iviru
s
Adm
. Bas
is
Exp
lota
ción
AFP Capital
Isapre
CONSALUD
I-MED
Isapre Cruz
Blanca
Servicio
Médico
FONASA
SALFA
MEGASALUD
MASISA
AFP
MODELO
Total 5-3 Tabla ejemplo de uso de recursos en la Gerencia
Esta Tabla es un ejemplo de clientes existentes versus un set de recursos
utilizados. La Tabla completa muestra la utilización de total de los recursos de la
Gerencia versus los clientes, esto se debe contrarrestar con los recursos
existentes, teniendo la disponibilidad existente de recursos antes de tener que
aumentarlos. A solicitud de la empresa, los datos de esta tabla no son los reales,
revisar en sección anexos “10.9 Cuadro Cruce entre cliente y peso de Recursos de la
54
gerencia” un ejemplo ficticio, con datos cercanos a los reales. Se mostrará a
continuación a modo de ejemplo y comprobación, una línea (para un cliente) y una
columna (para un recurso en particular).
Al revisar los resultados de la tabla del anexo 10.9, se comprueba que para
este grupo reducido de clientes, los recursos necesarios según especialidad son:
Recurso
Adm
Uni
x
Adm
. BD
AD
M. W
indo
ws
Equ
ipo
de G
estió
n de
C
lient
es
AD
M C
omun
icac
ione
s
Res
pald
o C
ompa
rtido
[G
B u
tiliz
ados
]
Esp
acio
D
atac
ente
r [u
nida
d de
med
ida
U]
Adm
Ant
iviru
s
Adm
. Bas
is
Exp
lota
ción
Total 2.04 4.8 2.6 2.6 1.4 4970 1572 0.8 2 2.9
Como las personas son “enteras”, bajo el supuesto que los clientes con que
cuenta la gerencia son solo los de esa tabla, a priori, el estudio indicaría que los
recursos básicos necesarios para administrar los servicios en régimen de la
Gerencia de Servicios de Datacenter son:
� 3 Administradores especialistas del área Unix
� 5 Administradores especialistas con conocimiento en Base de datos
� 3 Administradores especialistas con conocimiento en el área
Windows
� 3 personas para el área de Gestión de clientes
� 2 administradores de comunicaciones
� Capacidad para almacenar al menos 5 Terabites de información
diaria
� Espacio en Datacenter para 1572 U (unidad de medida para
instalación de servidores en racks)
� 1 administrador de antivirus
� 2 administradores especialistas del área Basis
� 3 operadores de Explotación.
55
Tomando en cuenta la tabla de remuneraciones del anexo 10.8, los costos totales
en cuanto a personal de administrar la base instalada para estos 10 clientes es
de:
Cantidad Costo UF
Total UF
Administradores especialistas del área Unix 3 56 168
Administradores especialistas con conocimiento en B ase de datos
5 75 375
Administradores especialistas con conocimiento en e l área Windows
3 44 132
Personas para el área de Gestión de clientes 3 82 246
Administradores de comunicaciones 2 30 60
Capacidad para almacenar al menos 5 Terabites de in formación diaria
0
Espacio en Datacenter para 1572 U (unidad de medida para instalación de servidores en racks)
0
Administrador de antivirus 1 56 56
Administradores especialistas del área Basis 2 100 200
Operadores de Explotación. 3 21 63
Total 1300
Además de esto se debe considerar:
- supervisores de cada área
- operadores de datacenter, para este ítem se ha mantenido en el
tiempo el sistema de 3 turnos con 2 operadores por turno y un
contingente de 8 personas para la rotación.
- Utilización de recursos físicos (escritorio, pc, teléfono, etc)
Aunque estos ítems no varían de acuerdo a la cantidad de clientes existentes en
la gerencia.
56
5.2.1. Datos para un cliente
Se tomará como base al cliente SALFA, con servicios para 15 servidores,
plataformas Linux y windows
Servicios Cantidad Costo en tiempo
de unidad de datacenter
Costo en UF Total
Data Center
Espacio Físico (Rack Compaq 42u) 1 1 mt2 12,02 12,02
Servidor en rack - 1U usada 0 0 0
Espacio Físico en Bastidor 0 1,09 0
Espacio Físico Mts² 0 7,1 0
Consumo energía KWH 15 1,2 5,69 102,42
Espacio físico Switch, Firewall e IDS 0 0,15 0
Servicio Operación Basica 15 0,57 8,55
Conectividad 15 0,1 1,5
Monitoreo
Servicio de Monitoreo Servidores 15 0,8 12
Monitoreo Paginas Web 0 3 0
Servicio monitoreo x Equipos de Comunicaciones 2 0,3 0,6
Administración
Administrador Sistema operativo Unix-linux-VMS-AIX 10 0,06 56 33,6
Administrador de Base de datos 5 0,05 75 18,75
Administrador de Sistema Operativo Windows-web 5 0,05 44 11
Administrador de Correo 0 0,05 44 0
TAM 1 0,1 82 8,2
Administrador SAP 5 0,05 100 25
Administrador de seguridad (antivirus, antispam) 0 0,02 56 0
57
Servicios Cantidad Costo en tiempo
de unidad de datacenter
Costo en UF Total
Administrador de Equipos de seguridad de comunicaciones 1 0,05 90 4,5
Administrador de redes de comunicaciones 2 0,03 30 1,8
Explotador de Sistema 0 21 0
Analista de Service Desk 120 0,5 28 1680
Operación y Respaldos
Servicio Operación Dedicada 0
Infraestructura de Respaldos Compartida x GB 1500 0,1 150
Uso de puertas de switch por servidor a respaldar 15 0,12 1,8
Seguridad Logica
Administración Antivirus x Svr 0
Administración Patching x Svr 0
Administración Antivirus Windows Exchange 0
5-4 Tabla ejemplo de uso de servicios para un cliente
Con esta tabla se tiene el gasto incurrido por un cliente para la gerencia de
servicios de datacenter, considerando luego la utilidad esperada, se tiene el monto
a cobrar por el servicio ofrecido.
5.2.2. Datos para un servicio
En este caso se tomará en forma representativa el servicio de
administración de sistema operativo Unix-linux-AIX, para las 10 empresas
mencionadas anteriormente
58
Cliente Servicio Administración Unix-linux-AIX
Tipo Cantidad Costo tiempo
Total
AFP Capital Linux 2 0.06 0.12
Resto 2 0.05 0.1
Isapre CONSALUD Linux 2 0.06 0.12
Resto 4 0.05 0.2
I-MED Linux 4 0.06 0.24
Resto 2 0.05 0.1
Isapre Cruz Blanca Linux 0 0.06 0
Resto 2 0.05 0.1
Servicio Médico Linux 0 0.06 0
Resto 0 0.05 0
FONASA Linux 0 0.06 0
Resto 0 0.05 0
SALFA Linux 10 0.06 0.6
Resto 0 0.05 0
MEGASALUD Linux 2 0.06 0.12
Resto 0 0.05 0
MASISA Linux 4 0.06 0.24
Resto 0 0.05 0
AFP MODELO Linux 0 0.06 0
Resto 2 0.05 0.1 Total 2.04
5-5 Tabla ejemplo de uso de un servicio para 10 clientes tipo
De acuerdo a los datos recolectados para estos 10 clientes respecto al
servicio de administración de sistemas operativos Linux-UNIX-AIX, es posible
predecir que de acuerdo a la estimación de tiempo promedio de administrador de
acuerdo al sistema opertativo es necesario el tiempo de 2.04 administradores para
poder cumplir con las labores de administración comprometidas con los clientes.
59
5.3. Respecto al cumplimiento de los estándares corporativos y de mercado
Como se menciona en un principio SONDA ha incorporado el estándar de
facto ITIL, y se ha certificado en ISO 9001 e ISO 27001, para el cumplimiento de
estas estándares y certificaciones, se debe incorporar al modelo de atención, los
tiempos de especialistas necesarios de manera de cumplir con estas normas.
Se ha implementado los procesos de gestión de cambios, gestión de
incidentes, gestión de la configuración, gestión de problemas, todos ellos descritos
en el marco conceptual y sección de anexos.
Para esta implementación se incorpora un especialista encargado del
cumplimiento oportuno y correcto de los procesos.
El proceso de mayor impacto en tiempos de especialista es el de gestión de
cambio, se incorpora el documento de control de cambio para la descripción,
información y aprobación de las actividades que impliquen un cambio en la
plataforma del cliente.
En estos momentos, estos costos no están siendo traspasados
directamente al cliente como un Item aparte, dado que se ofrecen como parte del
cumplimiento de las “best practices” del mercado. Sin embargo, esto supone un
tiempo de especialista asociado al análisis y confección de este documento de
control de cambio. En estos momentos estos controles de cambio los realizan los
administradores de cada área. Se estima en promedio 45 minutos para realizar
esta actividad, dada la experiencia de los administradores. Estadísticamente se
realizan en promedio alrededor de 120 controles de cambio mensuales, lo que en
promedio significa 90 horas de especialista por solo este concepto.
La distribución de controles de cambio por área es como sigue:
5
Área
BD
Comunicaciones
Datacenter
Explotación
Microsoft
Storage
Unix
Total
Adicionalmente, se debe realizar seguimiento de estos controles de cambio
en cuanto a su resultado final, y en algunos casos
ejecución. Para ello se han debido incorporar los roles de Gestor de Cambio,
Gestor de Configuraciones, Gestor de Problemas, Gestor de Incidentes, de tal
manera de poder hacer el debido seguimiento del cumplimiento de los e
mencionados
Storage
Distribución de Controles de cambio
60
5-1Distribución promedio de controles de cambio
Porcentaje
Costo especialista
para la gerencia
25 18,6
Comunicaciones 8 2,5
Datacenter 2 0,7
Explotación 2 1,4
Microsoft 48 21,1
Storage 2 1,4
12 6,9
100 52,6
Adicionalmente, se debe realizar seguimiento de estos controles de cambio
en cuanto a su resultado final, y en algunos casos incorporar distintas áreas en su
Para ello se han debido incorporar los roles de Gestor de Cambio,
Gestor de Configuraciones, Gestor de Problemas, Gestor de Incidentes, de tal
manera de poder hacer el debido seguimiento del cumplimiento de los e
BD
25%
Explotacion
Microsoft
48%
Storage
2%
Unix
12%
Distribución de Controles de cambio promedio
Adicionalmente, se debe realizar seguimiento de estos controles de cambio
incorporar distintas áreas en su
Para ello se han debido incorporar los roles de Gestor de Cambio,
Gestor de Configuraciones, Gestor de Problemas, Gestor de Incidentes, de tal
manera de poder hacer el debido seguimiento del cumplimiento de los estándares
Comunicaciones
8%
Datacenter
2%
Explotacion
3%
Distribución de Controles de cambio
61
6. ANÁLISIS DE RESULTADOS
Para el análisis de resultados es posible enfocar el tema desde los
siguientes puntos de vista:
6.1. Costo económico de la incorporación de un clie nte
La forma inicial de calcular el costo de la incorporación de cliente, se basa
en la experiencia previa del área comercial, y ajustes debido a las distintas
experiencias de mercado al interactuar con los clientes, con la tabla 5-2 Tabla
recursos Gerencia de servicios versus costos y margen, se incorpora el costo de uso de
hora hombre al costeo de los recursos necesarios para brindar los servicios a un
determinado cliente, al realizar la comparación en un par de clientes del nuevo
método versus lo utilizado la variación de costos estimados es mínima, de
alrededor del 4%, esto implicaría que el método del “tufo21” utilizado hasta ahora
ha sido efectivo, pero no implica que no pueda tener errores futuros.
Se aterriza y formaliza los costos asociados a recursos, con ello se obtiene
una forma estándar de trabajo, el cual puede ser utilizado por cualquier ejecutivo
comercial, y traspasada a nuevos ejecutivos que se incorporen a la gerencia.
6.2. Costo de personal de la incorporación de un cl iente
No se tenía hasta el momento una forma de evaluar el costo directo de
recurso humano tras la incorporación de un cliente, con esto se incorpora una
manera tácita de medir el uso de los recursos, permitiendo realizar proyecciones y
pudiendo justificar nuevas incorporaciones formalmente, y no basado solo en
sensaciones.
Al poder medir las variaciones de costo de incorporación de clientes en
cuanto al grado de utilización del personal, es posible medir el crecimiento
esperado, y la proyección necesaria, además de poder evaluar con mayor certeza
21 Método del “tufo”, jerga utilizada al interior de la empresa para indicar proyecciones, costeos, y propuestas basadas en la experiencia de campo del ejecutor
62
la incorporación de clientes sin importar el tamaño, ya que se sabrá de cuanto
recurso se dispone, y donde se deberá reforzar para cumplir con los servicios
ofrecidos a los nuevos clientes.
63
7. CONCLUSIONES Y RECOMENDACIONES
De forma inicial la Gerencia de Servicios de Datacenter realizaba su cálculo
de costos y utilidades con las siguientes características:
� Existe un planilla base con el listado de ítems a ofrecer al cliente
� Los costos asociados a estos ítems, si bien es cierto se utilizaban
montos bases, los ajustes y cantidades reales, son tabuladas por
cada ejecutivo comercial según su experiencia a través de los años
en el negocio
� No existe asociado un ítem evaluando el uso de recurso humano
según características propias del cliente asociadas a las plataformas
a administrar.
Con este trabajo se ha dado la base para incorporar un modelo de atención
que incluya un análisis y costo de los recursos utilizados, esto de forma
homogénea, para ser utilizado por cualquier ejecutivo comercial que se incorpore
a la gerencia. En relación a los ítems mencionados, tiene mejoras en estos
aspectos incluyendo por ejemplo el costo de los administradores directamente,
según los tiempos promedios estándar utilizados para la administración de cada
plataforma.
Uno de los aportes más importantes de este trabajo, tiene relación con la
cubicación del uso de los recursos, por ejemplo, se puede para el recurso
“Administrador de plataforma Unix-linux-AIX”, ver el crecimiento que ha tenido su
utilización en el último periodo, tener el dato de la utilización actual, y el porcentaje
de utilización respecto del total de personal correspondiente a esa área, con esto
definir un umbral para definir la contratación de nuevo personal, de acuerdo a las
proyecciones entregadas, de manera justificada y con datos duros del negocio.
Esto último fue presentado a la gerencia, y se está analizando su
incorporación.
Los siguientes pasos son incorporar estas mediciones en un sistema
automatizado, de esta forma, y utilizando las herramientas que actualmente se
64
encuentran incorporadas en la gerencia, como por ejemplo Moebius, Nagios, tener
el estatus online de la gerencia, sabiendo en todo momento la ocupación de los
recursos de acuerdo a las actividades que se están desarrollando.
De los datos anteriores y con una herramienta adecuada, es posible
obtener directamente documentación como contratos tipo, donde lo entregaría
listo en un 80%, solo teniendo que realizar ajustes en relación a casos particulares
del cliente. Informes de gestión y e incorporación al Balance Score Card de los
datos en el tiempo y online.
Este trabajo, teniendo en cuenta los resultados, es posible realizar:
� Mejoras operacionales, es decir, contando con la información del uso
de los recursos, se debe revisar la eficiencia con que están siendo
utilizados, revisar si existen posibles mejoras de tal forma de mejorar
los tiempos utilizados, por ejemplo:
o Cursos de capacitación enfocados en habilidades que
requieren de mas tiempo para ser ejecutadas
o Inversión en herramientas que permitan realizar actividades
en forma automatizada, y que actualmente están siendo
realizadas en forma manual.
� Mejor estimación de costos, a pesar que este punto no existe una
gran diferencia de lo observado con lo propuesto en cuanto a
montos. Es posible con datos duros realizar un estudio de forma de
ver donde están los puntos de mayores gastos, y como poder
optimizarlos en el detalle.
En los costos no están considerados aquellos relacionados a la
incorporación de ITIL al negocio, es posible incorporar una veta de negocio,
donde, aprovechando la experiencia adquirida, se puede entregar el servicio de
incorporación, en forma de consultoría, de estos procesos hacia los clientes.
En resumen este trabajo incorpora una nueva y más profunda visión del
servicio brindado, permitiendo tener un mejor control, y realizar las mejoras
65
necesarias para optimizar los procesos, costos y servicios entregados por la
gerencia. Además es posible proyectar el uso de los recursos a futuro, realizando
una adecuada planificación de costos para el siguiente periodo.
Se ha tomado como base el trabajo realizado para incorporar parte de las
nuevas certificaciones que esta abordando la Gerencia de Servicios de
Datacenter. Esta certificación es la de ISO-20000, la que incluye las mejores
prácticas ITIL. En particular, esta certificación incluye un proceso de Gestión de la
Capacidad (Capacity Management), el cual por si solo debe estar implementado
para lograr la certificación. El proyecto iniciado con este trabajo, ha sentado las
bases para madurar este proceso, de tal manera de lograr las capacidades
mínimas para la certificación, en particular, este cuenta por definición con los
siguientes subprocesos:
Gestión de la Capacidad del Negocio
Objetivo: Convertir las necesidades y los planes de una empresa en
requisitos para capacidad y el desempeño de servicios e infraestructura de TI, y
asegurarse de que se pueda cumplir con la capacidad y las necesidades de
desempeño futuras.
Gestión de la Capacidad de Servicios
Objetivo: Gestionar, controlar y predecir el desempeño y la capacidad de
los servicios operativos. Esto incluye la realización de acciones proactivas y
reactivas para asegurar que el desempeño y las capacidades de servicio cumplan
con los objetivos propuestos.
Gestión de la Capacidad de Componentes
Objetivo: Gestionar, controlar y predecir el desempeño, la utilización y la
capacidad de recursos de TI y de componentes particulares de TI.
Informes de Gestión de la Capacidad
Objetivo: Proveer otros procesos de Gestión de Servicios y la dirección de
TI con información relacionada con la capacidad, la utilización y el desempeño de
servicios y recursos.
66
En este trabajo se han abordado el segundo subproceso, y en parte el
primero, además se han incorporado métricas mensuales de estado de los
recursos, tabla 5.3 ampliada al total de los clientes.
Los siguientes pasos planteados tienen relación con la automatización y
mantenimiento de la información, además de la incorporación de los procesos de
captación de clientes, de tal manera de comenzar a diseñar un modelo predictivo
de la demanda, incluyendo “los deseos de largo plazo”, como el futuro inmediato.
Se recomienda la existencia un rol exclusivo, dedicado al mantenimiento
del proceso, de tal manera de poder dar la dedicación necesaria y la seriedad
requerida para su óptimo funcionamiento, se comprueba en terreno, que el tiempo
dedicado al proyecto, al ser compartido con otras labores propias de la gerencia,
no es suficiente, no permitiendo abordar la totalidad de los indicadores necesarios
Al final de la realización del presente proyecto, con la experiencia adquirida,
y el respaldo de la docuementación ISO-20000, se han propuesto los siguientes
KPI’s, los cuales no pudieron ser puestos en régimen, por lo que se dejan para la
continuación del proyecto “Certificación ISO-20000”, propio de la Gerencia de
Servicios de Datacenter:
KPI Descripción Incidentes debidos a falta de capacidad
Cantidad de incidentes ocurridos debido a insuficiencia de Capacidad de Servicios o Capacidad de Componentes
Exactitud del pronóstico de la capacidad
Desviación de la predicción del desarrollo de la capacidad de su curso real
Ajustes a la capacidad Cantidad de ajustes a la Capacidad de Servicios y Capacidad de Componentes debido a cambios en la demanda
Ajustes a la capacidad no planeados
Cantidad de aumentos no planeados a la Capacidad de Servicios o Capacidad de Componentes como resultado de limitaciones de capacidad
Tiempo para la resolución de carencias en la capacidad
Tiempo empleado para la resolución de una limitación detectada en la capacidad
Reservas de capacidad Porcentaje de reservas de capacidad en tiempos de demanda normal y máxima
Porcentaje de monitorización de capacidad
Porcentaje de servicios y componentes de infraestructura monitorizados para capacidad
67
Para el análisis de estos KPI’s, se definió a priori, un estándar mínimo de
cumplimiento, este debe ser ajustado en el tiempo según comportamiento y
resultados.
KPI Cumplimiento
Incidentes debidos a falta de capacidad
Máximo 1 semestral
Exactitud del pronóstico de la capacidad
Ajustes a la capacidad Máximo 1 mensual
Ajustes a la capacidad no planeados
Máximo 1 trimestral
Tiempo para la resolución de carencias en la capacidad
1, 5 meses
Reservas de capacidad Se debe definir
Porcentaje de monitorización de capacidad
- 95% recurso humano - 80% Datacenter - Resto a definir.
Estos KPI’s son los propuestos en un principio, deben ser validados, y si es
necesario reajustados.
En resumen este proyecto se ha iniciado en parte con este trabajo, la fecha
tope de certificación planteada por la gerencia es Diciembre 2012, donde se
deben tener implementados y funcionando cada uno de los procesos para la ISO-
20000.
68
8. GLOSARIO
A continuación se entrega un cuadro resumen con la terminología utilizada
en este documento, la mayoría han sido extraídos del compendio de libros de ITIL,
del Office of Government Commerce, u Oficina de Comercio Gubernamental de
Gran Bretaña.
TÉRMINO SIGNIFICADO Buena Práctica
Actividades o Procesos que se han usado con éxito por más de una Organización. ITIL es un ejemplo de Buenas Prácticas.
Calidad
Característica de un producto, Servicio o Proceso para proporcionar su propio valor. Por ejemplo, un Componente hardware puede ser considerado de alta Calidad si rinde según lo esperado y proporciona la Fiabilidad requerida. La Calidad de un Proceso requiere la capacidad para medir su Eficacia y Eficiencia, o incluso para mejorarlas si resultase necesario.
Cambio Adición, modificación o eliminación de algo que podría afectar a los Servicios de TI. El Alcance debería incluir todos los Servicios de TI, Elementos de Configuración, Procesos, Documentación etc.
CI El problema se convierte en un error conocido cuando la causa del o de los incidentes es
Cliente Que define los procesos y las mejores prácticas de las tecnologías de la información.
CMDB los mismos síntomas. DBA Database Adminsitrator, Administrador de Base de
datos, es quien se preocupa de realizar las tareas tendientes a asegurar la disponibilidad, integridad y desempeño de la base de datos.
DBO Database operator, Operador de Base de datos, es qien se encarga de realizar las tareas básicas sobre una base de datos, como son ejecución de programas de baja complejidad y revisiones periódicas de la base de datos.
69
TÉRMINO SIGNIFICADO Dirección IP Una dirección IP es un número que identifica de manera
lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Elemento o ítem de Configuración
Cualquier Componente que necesite ser gestionado con el objeto de proveer un Servicio de TI. La información sobre cada CI se almacena en un Registro de Configuración dentro del Sistema de Gestión de la Configuración y es mantenido durante todo su Ciclo de Vida por Gestión de la Configuración. Los CIs están bajo el control de Gestión del Cambio. Típicamente, los CIs pueden ser Servicios de TI, hardware, software, edificios, personal, y documentación formal como por ejemplo documentación sobre Procesos y SLAs.
Error Un defecto o mal funcionamiento que causa Fallos de uno o más Elementos de Configuración o Servicios TI. Un error cometido por una persona o un desperfecto en un Proceso que impacta un CI o un Servicio TI es también un Error.
Error conocido Causa subyacente desconocida de un incidente importante o de varios incidentes que presentan
Error Conocido Problema que posee una Causa Raíz documentada y una Solución Temporal. Los Errores Conocidos son creados y gestionados a través de su Ciclo de Vida por la Gestión del Problema. Los Errores Conocidos pueden ser identificados también por Desarrollo o Suministradores.
Incidente Cualquier evento que no forme parte de las operaciones estándar y que puede provocar una
ITIL Infrastructure Library, Biblioteca de infraestructuras de TI) es un marco de referencia
Memoria RAM La memoria de acceso aleatorio, (en inglés: Random Access Memory cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Es el área de trabajo para la mayor parte del software de un computador (WIKIPEDIA, 2009).
Problema Interrupción del servicio o alterar la calidad de dicho servicio.
70
TÉRMINO SIGNIFICADO Proveedor De sus actividades habituales. Se trata de la persona
física que emplea el servicio de forma habitual. RFC Request for change, requerimiento de cambio Solicitud de asistencia
Pregunta sobre el funcionamiento de un software ofimático o especializado.
Tercer proveedor Entidad responsable de la prestación de los servicios. Usuario (del sistema de
Entidad destinataria de un servicio (una dirección operativa, un departamento).
71
9. BIBLIOGRAFÍA
1. BiSLFoundation ASL ASL BiSL Foundation [En línea]. - Julio de 2009. - Julio de 2009. - http://www.aslbislfoundation.org.
2. Consortium DSDM DSDM Consortium - Enable Business Agility [En línea]. -
2009. - 2009. - http://www.dsdm.org/.
3. Espinosa Sandra Mendoza - Patricia Administración de activos con sello ITIL [Publicación periódica] // Revista Gerencia. - 2004.
4. Gattaca http://www.e-gattaca.com/ [En línea]. - Junio de 2009. - Junio de 2009.
5. inversiones Departamento de estudios BANCHILE Informe de Empresas
[Informe]. - Santiago : Banchile, 2009.
6. Joan Puig y Sergi Blanco Auditoria i Programari Lliure [Libro]. - [s.l.] : Paper, 2008.
7. LEINAD http://www.dleinad.com [En línea]. - 2009. - 2009.
8. Microsoft Microsoft Corporation [En línea]. - 2009. - 2009. -
http://www.microsoft.com.
9. OSIATIS ITIL - Gestión de Servicios de TI [En línea]. - Abril de 2009. - marzo - abril - mayo de 2009. - http://itil.osiatis.es/Curso_ITIL/.
10. Project Management Institute A Guide to the Project Management Body of
Knowledge [Libro]. - Pennsylvania : Project Management Institute, 2004.
11. RAE DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición // DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición. - [s.l.] : Real Academia Española, 2009.
12. SEI http://www.sei.cmu.edu/ [En línea] // Software Engineering Institute. - 2009. -
2009. - http://www.sei.cmu.edu/.
13. Soriano Roberto Introducción a las Mejores Prácticas en el manejo de Información [Libro]. - Valencia, España : ISACA, 2009.
14. WIKIPEDIA Wikipedia, la enciclopedia libre [En línea]. - Agosto de 2009. -
Agosto de 2009. - www.wikipedia.com.
72
10. ANEXOS
10.1. Diagrama Organizacional
73
10.2. Diagrama de proceso de control de Cambio
74
10.3. Diagrama de proceso de Gestión de Incidentes
75
10.4. Formulario de control de Cambios
A continuación se muestra una imagen del formulario de control de
cambios, este fue diseñado utilizando la herramienta Microsoft infopath ,
perteneciente a la suite office.
76
77
10.5. Procesos de Servicio ITIL
Lo primero que se debe planificar es la creación y mantención de la
Configuration Management Data Base (en adelante CMDB), traduciendo, Base de
datos para la Gestión de la configuración, esto de la mano del proceso de Gestión
de la configuración, esta debe contener todas las relaciones entre los
componentes del sistema, incluidos incidencias, problemas, errores conocidos,
cambios y difusiones. La CMDB también contiene información sobre incidencias,
errores conocidos y problemas y datos corporativos de empleados, proveedores,
localidades y unidades de negocio.
La CMDB también se puede utilizar para almacenar y controlar los detalles
de los usuarios de IT, empleados de IT y unidades de negocio, aunque las
implicaciones legales de almacenar información sobre personas en la CMDB se
deben considerar. Almacenar tal información en la CMDB permitiría que Cambios
de Personal se relacionaran con la propiedad de Cambios de CI22.
El detalle de la información que se definirá para esta base de datos en
principio para este modelamiento tendrá relación directa con la infraestructura
asociada a los clientes. MOEBIUS.NET cuenta con una herramienta para poblar la
CMDB, por lo que se utilizará esta herramienta sin profundizar en su diseño.
Para adoptar el estándar ITIL se verifica cuales son los procesos que deben
implementarse, para luego planificar su incorporación en el tiempo. ITIL define
solo procesos a implementar, la excepción es la definición de una función, la de
Service Desk. Los procesos identificados son:
• Centro de servicios, el objetivo primordial, aunque no único, del
Centro de Servicios o Service Desk será servir como único punto de
contacto entre los usuarios y la Gestión de Servicios TI. Los agentes
del Services Desk son resolutores de primer nivel, es decir están
capacitados para resolver requerimientos de bajo nivel, como por
22 CI: Congiguration Items, ítems de configuración
78
ejemplo creación de cuentas de correo, creaciones de cuentas de
base de datos, bajada y subida de servicios de cliente que estén
debidamente documentados. Como parte del procedimiento de
recepción de requerimientos, el agente del service desk debe
ingresar un registro en la herramienta MOEBIUS.NET, y en caso de
ser necesario derivarlo a un grupo especialista para su resolución.
• Gestión de Incidentes , tiene como objetivo resolver cualquier
incidente que cause una interrupción en el servicio de la manera más
rápida y eficaz posible. Realizar el seguimiento del incidente y
preocuparse de que minimizar el impacto que sufre el cliente,
apuntando a cumplir con los tiempos y servicios que indique el
contrato.
• Gestión de problemas , cuyas funciones principales son:
o Investigar las causas subyacentes a toda alteración, real o
potencial, del servicio TI.
o Determinar posibles soluciones a las mismas.
o Proponer las peticiones de cambio (RFC23) necesarias para
restablecer la calidad del servicio.
o Realizar Revisiones Post Implementación (PIR24) para
asegurar que los cambios han surtido los efectos buscados
sin crear problemas de carácter secundario.
• Gestión de configuraciones , las cuatro principales funciones de la
Gestión de Configuraciones pueden resumirse en:
o Llevar el control de todos los elementos de configuración de la
infraestructura TI con el adecuado nivel de detalle y gestionar
23 RFC: Request For Change, cuya traducción es requerimiento de cambio 24 PIR, Post Implementación Review, revisión post implementación
79
dicha información a través de la Base de Datos de
Configuración (CMDB25).
o Proporcionar información precisa sobre la configuración TI a
todos los diferentes procesos de gestión.
o Interactuar con las Gestiones de Incidentes, Problemas,
Cambios y Versiones de manera que estas puedan resolver
más eficientemente las incidencias, encontrar rápidamente la
causa de los problemas, realizar los cambios necesarios para
su resolución y mantener actualizada en todo momento la
CMDB.
o Monitorizar periódicamente la configuración de los sistemas
en el entorno de producción y contrastarla con la almacenada
en la CMDB para subsanar discrepancias.
• Gestión de Cambios , cuyo principal objetivo es la evaluación y
planificación del proceso de cambio para asegurar que, si éste se
lleva a cabo, se haga de la forma más eficiente, siguiendo los
procedimientos establecidos y asegurando en todo momento la
calidad y continuidad del servicio TI.
• Gestión de versiones , es la encargada de la implementación y
control de calidad de todo el software y hardware instalado en el
entorno de producción. También debe mantener actualizada la
Biblioteca de Software Definitivo (DSL), donde se guardan copias de
todo el software en producción, y el Depósito de Hardware Definitivo
(DHS), donde se almacenan piezas de repuesto y documentación
para la rápida reparación de problemas de hardware en el entorno
de producción.
25 CMDB, Configuration Manager Data Base, Base de datos de manejo de configuraciones
80
• Gestión de Niveles de Servicio , esta debe velar por la calidad de
los servicios TI alineando tecnología con procesos de negocio y todo
ello a unos costes razonables.
• Gestión Financiera, cuya responsabilidad es evaluar y controlar los
costes asociados a los servicios TI de forma que se ofrezca un
servicio de calidad a los clientes con un uso eficiente de los recursos
TI necesarios.
• Gestión de la Capacidad, se encuentra entre sus
responsabilidades:
o Asegurar que se cubren las necesidades de capacidad TI
tanto presentes como futuras.
o Controlar de rendimiento de la infraestructura TI.
o Desarrollar planes de capacidad asociados a los niveles de
servicio acordados.
o Gestionar y racionalizar la demanda de servicios TI.
• Gestión de la continuidad del servicio, se preocupa de impedir
que una imprevista y grave interrupción de los servicios TI, debido a
desastres naturales u otras fuerzas de causa mayor, tenga
consecuencias catastróficas para el negocio.
• Gestión de la disponibilidad , que es responsable de optimizar y
monitorear los servicios TI para que estos funcionen
ininterrumpidamente y de manera fiable, cumpliendo los SLAs26 y
todo ello a un coste razonable. La satisfacción del cliente y la
rentabilidad de los servicios TI dependen en gran medida de su
éxito.
• Gestión de la seguridad , la cual debe velar por que la información
sea correcta y completa, esté siempre a disposición del negocio y
sea utilizada sólo por aquellos que tienen autorización para hacerlo.
26 SLA: Service Level Agreement, Acuerdos de niveles de servicios
81
La información es consustancial al negocio y su correcta gestión
debe apoyarse en tres pilares fundamentales:
o Confidencialidad: la información debe ser sólo accesible a sus
destinatarios predeterminados.
o Integridad: la información debe ser correcta y completa.
o Disponibilidad: debemos de tener acceso a la información
cuando la necesitamos.
De acuerdo a la definición de los procesos expuesta y a las necesidades
inmediatas del área, se define comenzar con los procesos más críticos, estos son:
gestión de cambios, gestión de problemas, gestión de incidentes, gestión de la
configuración y gestión de la disponibilidad, asignando personal para la
incorporación de estos roles. La criticidad de la implementación de estos procesos
se definió en base a los problemas planteados, y su necesidad de solución y
seguimiento, es así como:
Gestión de problemas se escoge para el análisis y gestión para la solución de
aquellos problemas que pueden ser repetitivos, o se definan con alguna
característica tal que pudiesen volver a ocurrir si no se toman medidas para evitar
una nueva ocurrencia. Para este rol se definirá una persona con características
necesarias para ser capaz de entender técnicamente el evento a analizar, de
manera de tomar las mejores decisiones desde este punto de vista para llevar a
una solución viable y óptima de la situación planteada.
Gestión de cambios , se define dado que es un proceso central en la metodología
ITIL, para poder controlar, registrar, realizar seguimiento, y asegurar la calidad de
los cambios que ocurran en la infraestructura de hardware27 y software28 del
cliente y de la empresa, de manera de asegurar al máximo posible la
27 Hardware: Conjunto de los componentes que integran la parte material de una computadora (RAE, 2009). 28 Software: Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora (RAE, 2009).
82
disponibilidad de su infraestructura. Se escogerá un agente para la administración
de este rol, sus características
Gestión de Incidentes , en este proceso, se define el TAM como administrador y
principal gestor, dada la cercanía con el cliente, el conocimiento del negocio y
urgencias de este, y control de la infraestructura y contrato asociados. Por lo
anterior, el TAM será el encargado en caso de incidentes, de movilizar los
recursos necesarios para estabilizar la plataforma de acuerdo a los niveles de
servicio comprometidos.
Gestión de la configuración , proceso asociado a la mantención adecuada y
oportuna de la información residente en la CMDB. Para este proceso se necesita
un agente meticuloso y ordenado de manera de mantener la información de
acuerdo a lo necesitado, por lo que no se dispondrá en ese puesto de una
persona de alto nivel técnico.
Gestión de la disponibilidad , este proceso, a pesar de haber sido definido en
un principio para implementación, quedará pendiente su maduración, y en una
primera etapa, el TAM será encargado de la disponibilidad de la plataforma del
cliente.
El Service Desk se implementará también en el punto de partida de manera
de tener un punto único de contacto para el cliente. Este grupo no queda
dependiente del CGTI, sino que será parte de un área nueva de la Gerencia, para
otorgarle la independencia necesaria para poder cumplir con su rol de punto único
de contacto y auditor de las actividades de los administradores.
83
10.6. Organización de las áreas de la gerencia
10.6.1. Organización por áreas de especialidad
Se define dentro del área del CGTI la organización por áreas de
especialidad, cada una con un líder de grupo para lograr un mejor expertiz y
trabajo sobre las plataformas de los clientes. Las áreas de especialidad definidas
como teams de trabajo son:
• Team Unix , área encargada de la administración de las plataformas
unix-linux-vax-open vms de los clientes. Se escoge un equipo con
expertiz suficiente para poder tomar las tareas diarias de
administración de estos sistemas operativos.
• Team Microsoft : área encargada de la administración de las
plataformas Microsoft (EJ: Sistema operativo Windows en las
distintas versiones, además de otros productos Microsoft para
empresas como Exchange) de los clientes.
• Team Base de Datos y aplicativos , encargada de la administración
de todas las plataformas de Bases de datos de los clientes, además
de la administración de los aplicativos que estén a cargo del CGTI
(ejemplo fin700)
• Team Seguridad : Realizan una administración de la seguridad, en
forma transversal a las plataformas, asegurándose que se cumplan
con las normas mínimas de seguridad de la industria, entre las
tareas de administración de este equipo, cuenta por ejemplo la
administración de los distintos antivirus con que cuentan los clientes
y actualizaciones de seguridad de los sistemas operativos.
• Área de Monitoreo , especialistas dedicados al monitoreo de las
plataformas con las herramientas (Ejemplo tivoli, Nagios) y
escalamientos definidos para ello en conjunto con el cliente, de
manera de reaccionar según algún procedimiento acordado sobre
las alarmas detectadas.
84
• Se crea para la administración y relación con los clientes un equipo
de TAM29, se destaca como el responsable del cumplimiento de los
SLA’s frente al cliente y es el motor que ha de impulsar el avance del
proyecto mediante la toma de decisiones tendientes a la
consecución de los objetivos. El TAM tiene poder ejecutivo y
autoridad para instruir y tomar decisiones dentro del ámbito y
objetivos del proyecto. En forma permanente es responsable de:
o Garantizar el cumplimiento de los SLA’s para la entrega de
servicios de tecnologías de información al interior de la
Gerencia de Servicios de Datacenter.
o Actuar de cara al cliente como la interfaz técnica oficial del
proyecto, evaluando constantemente la vigencia de la
solución de infraestructura tecnológica que posee.
o Obtener un conocimiento detallado de los procesos de
negocio del cliente, de forma tal de dimensionar los alcances
del servicio y evaluar el impacto ante una indisponibilidad de
ellos.
o Responsabilizarse técnicamente ante el cliente de la
continuidad operativa de sus servicios, asegurándose que los
procesos relacionados operen satisfactoriamente.
o Levantar las nuevas oportunidades de negocio que pueda
detectar del proyecto
o Gestionar la facturación de servicios que estén fuera del
contrato de servicios
o Liderar reuniones periódicas con clientes
En donde existe también un cuadrante de apoyo a la gestión de los procesos,
quienes son los encargados de supervisar la correcta documentación de los
procesos según estándares ISO.
29 TAM: Technical Account Manager, encargado técnico de la cuenta
85
Como apoyo en la gestión se utiliza la herramienta corporativa MOEBIUS.NET.
Esta herramienta automatiza los procesos de servicios que la empresa define;
además, permite que los usuarios y responsables, en las empresas clientes,
puedan acceder a información relevante acerca de órdenes de servicio e informes
de gestión. Es importante mencionar además de todo esto que MOEBIUS.NET ha
sido diseñado y construido incorporando modelos de madurez y mejores
prácticas, siendo compatible con ISO e ITIL y está desarrollado sobre una
plataforma.NET y base de datos SQL Server.
10.7. Ciclo de vida de un proyecto
86
Ciclo de vida de un proyecto
87
10.8. Cuadro de remuneración promedio según especia lista A continuación se muestra un cuadro de remuneraciones promedio bruta de los especialistas de cada área considerados en el presente trabajo ESPECIALISTA REMUNERACIÓN
(UF) Administrador Sistema operativo Unix-linux-VMS-AIX 56 Administrador de Base de datos 75 Administrador de Sistema Operativo Windows-web 44 Administrador de Correo 44 TAM 82 Administrador SAP 100 Administrador de seguridad 56 Administrador de Equipos de seguridad de comunicaciones 90 Administrador de redes de comunicaciones 30 Explotador de Sistema 21 Analista de monitoreo 21 Analista de Service Desk 28
88
10.9. Cuadro Cruce entre cliente y peso de Recursos de la gerencia
Recurso
Cliente Adm
Uni
x
Adm
. BD
AD
M. W
indo
ws
Equ
ipo
de G
estió
n de
C
lient
es
AD
M C
omun
icac
ione
s
Res
pald
o C
ompa
rtid
o
[GB
util
izad
os]
Esp
acio
D
atac
ente
r [u
nida
d de
med
ida
U]
Dat
acen
ter
Ene
rgía
Adm
Ant
iviru
s
Adm
. Bas
is
Exp
lota
ción
AFP Capital 0.22 0.6 0.2 0.3 0.2 3.000 140 0.1 0 0.2
Isapre
CONSALUD
0.22 1.2 0 0.4 0 0 380 0 0 1
I-MED 0.25 0.3 0.4 0.4 0.3 500 320 0.1 0 0.2
Isapre Cruz
Blanca
0.1 0.8 0.1 0.4 0 0 280 0 0 0.5
Servicio
Médico
0 0.2 0.2 0.1 0.2 70 24 0.1 0 0
FONASA 0 0.4 0 0.1 0.1 0 0 0 0 0 0.3
SALFA
MEGASALUD 0.12 0.4 1.2 0.5 0.2 700 380 0.3 0 0.4
MASISA 0.24 0.4 0.1 0.2 0.2 400 24 0.1 2 0
AFP
MODELO
0.1 0.5 0.4 0.2 0.2 300 24 0.1 0 0.3
Total 2.04 4.8 2.6 2.6 1.4 4970 1572 0.8 2 2.9
10.10. Actividades de administración por plataforma Tomando en cuenta que en la situación inicial no existe un ofrecimiento estándar
para los clientes, se confecciona un “promedio” de lo pactado, incluyendo además
algunas actividades de mejores prácticas del mercado en base a la experiencia
aprendida a través de los años.
89
10.10.1. Servicio de Explotación y Respaldos
El servicio considera las siguientes prestaciones:
• Supervisión y programación de las actividades de explotación
• Control de procedimientos (recepción, verificación, registro).
• Ejecución y verificación de la secuencia de programas, sobre la base de
pautas o checklist de procesos entregados por CONSALUD
programados regularmente o a solicitud de usuarios autorizados.
• Registro en bitácoras de eventos.
• Verificación de cumplimiento de los procedimientos de explotación.
• Operación de respaldos y restauraciones.
• Respaldos de aplicativos, previos a procesos masivos.
• Revisión de LOGs de procesos y de respaldos.
• Control de almacenaje, rotulación y administración de los medios
magnéticos.
• Aplicación de escalamientos en casos de fallas de software y/o
hardware.
• Entrega de información (planilla actualizada) con los resultados de los
procesos ejecutados el día anterior.
10.10.2. Servicio de Administración de Sistema Oper ativo y Administración de Base de Datos
Administración de Sistemas Operativos Unix (Solaris – Linux)
• Actividades de Soporte y Continuidad Operativa:
o Registro de eventos en bitácora de monitoreo.
o Diagnóstico de fallas técnicas de hardware y software.
o Escalamiento al respectivo servicio de mantenimiento de hardware,
frente a fallas de éste y, seguimiento hasta su corrección.
o Resolución de fallas de software del sistema operativo.
o Escalamiento a especialistas de niveles 1 y 2.
90
o Escalamiento por fallas en las aplicaciones, a las contrapartes
definidas por CONSALUD.
• Actividades de Administración:
o Administración de perfiles de usuarios (cuentas, cuotas, privilegios,
etc.)
o Mantenimiento de archivos del sistema operativo, tales como:
archivo de cuentas, de parámetros, archivo de paging, otros.
o Reorganización de áreas de almacenamiento.
o Generación de recomendaciones a los usuarios para el adecuado
uso de los recursos disponibles de la configuración.
o Análisis de necesidades de crecimiento de la configuración.
o Análisis de impacto y realización de pruebas de aplicación de
parches o fixes liberados para el respectivo sistema operativo en
ambiente de Q.A, para esta actividad el cliente debe proveer el
ambiente requerido de testing.
o Aplicación de parches o fixes, cuando las aplicaciones lo permitan.
o Definición e implementación de políticas de administración.
o Administrar y analizar log.
o Monitoreo de tiempos de respuesta de servicios.
o Administración de Sun Cluster
10.10.3. Administración de Bases de Datos
• Actividades automatizadas:
o Reporte en línea disponible para el cliente con el contenido
de:
� Desempeño y disponibilidad de la base de datos, con el
estado del DBMS, sus instancias y los servicios listener
91
� Consumo de CPU, I/O y Memoria.
� Sesiones activas
� Eficiencia en el uso de memoria
� Bloqueos activos
� Tablespaces
� Extents
� Estadísticas de crecimiento de los objetos de la base de
datos
� Objetos inválidos
� Niveles de fragmentación de tablas e índices.
� Disponibilidad de espacio, a nivel de Tablespaces,
Temporal, Rollback (UNDO), Redologs y archive logs.
o Revisión de eventos, log y trace de la base de datos
o Verificación de la correcta ejecución de los procesos de respaldo y
validar que sean cargados correctamente en los medios
magnéticos.
o Restauraciones de bd
o Las desviaciones detectadas sobre la lista de actividades
automatizadas, que afecten la continuidad del servicio, deben ser
atendidas con cobertura 24x7.
• Actividades manuales de administración
o Optimizar objetos inválidos
o Optimizar Objetos que están próximos o llegaron a su
MAXEXTEND
o Optimizar objetos que no cumplan la norma (Sin llave primaria,
definidos en tablespaces equivocados, Constraints deshabilitadas,
etc.)
o Optimizar Foreign Keys definidas sin índices
92
o Optimizar tablas con exceso de índices
o Optimizar la frecuencia de LogSwitch
o Determinar oportunidades de mejora en el desempeño de la base
de datos, empleando continuamente prácticas de tuning.
o Optimizar la contención por eventos de I/O
o Actividades de revisión de consistencia de la data restaurada
• Actividades de mantenimiento a la base de datos
o Actualización de estadísticas
o Recreación de índices
o Depuración de objetos inválidos
o Defragmentación de la base de datos
o Detectar y corregir vulnerabilidades de seguridad en la base de
datos, aplicando parches o fix a los cuales tenga derecho el cliente
según contrato con proveedor
o Detectar desviaciones funcionales (Bugs) en los binarios de
ORACLE y gestionar su regularización aplicando las soluciones
que indique el proveedor
o Ajustar parámetros del motor de base de datos, conforme a la
evolución de los sistemas y a las nuevas funcionalidades que
incorpore el cliente a sus aplicativos.
o Agregar pruebas de alta disponibilidad sun cluster
• Realizar un diagnóstico inicial sobre los incidentes que afecten tanto la
disponibilidad del servicio como la degradación de los tiempos de
respuesta de los sistemas.
• Durante los incidentes, se generará un informe de estatus del evento
para mantener informado el cual deberá ser entregado a las 24 horas
siguientes de iniciado el incidente.
• Luego de haber superado el incidente, se generará un informe técnico el
cual deberá ser entregado dentro de los siguientes dos días hábiles
93
• Se mantendrá una copia semanal del archivo de parámetros de la base
de datos, a objeto de evidenciar los cambios realizados en sus variables
de entorno.
• ACTIVIDADES DE APOYO A LAS APLICACIONES DEL NEGOCIO
o Liberar nuevas funcionalidades a los aplicativos, de acuerdo a las
solicitudes de cambio que genere CONSALUD.
o Liberaciones de Software
o Aplicación de parches
o Ajuste de parámetros
o Proceso de carga, eliminación o consulta masiva de datos
Con respecto a la mantención de la base, se recomienda una periodicidad trimestral cuya coordinación de actividades debe ser de aproximadamente 1 semana.
10.10.4. Gestión de Servicios Sobre el servicio de gestión para revisar los niveles de servicio, cambios requeridos sobre la plataforma en servicio, planificar y hacer el seguimiento de nuevos proyectos, se efectuarán reuniones mensuales entre los coordinadores de ambas partes. En estas reuniones se revisará el contenido de los informes de gestión. SONDA entregará informes los que incluirán los indicadores de niveles de servicios establecidos.